Lezione 6 TEI Lite, XSL, Compressione di dati

Slides:



Advertisements
Presentazioni simili
Introduzione ad XML Mario Arrigoni Neri.
Advertisements

APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Modulo 1 – Ambiente di lavoro Windows 7
CODIFICA DELLE INFORMAZIONI
Tecniche di compressione dei dati
Le Informazioni e la loro Rappresentazione nei calcolatori
Comunicare con la posta elettronica (7.4)
Numerico-Vespignani, Informatica per le scienze umanistiche, Il Mulino, La rappresentazione dellinformazione testuale e i linguaggi di codifica.
Hash Tables Indirizzamento diretto Tabelle Hash Risoluzioni di collisioni Indirizzamento aperto.
TW Analisi dei documenti n Classificazione dei componenti n Selezione dei componenti, costruzione della gerarchia, dei blocchi informativi e degli elementi.
Per crittografia si intende la protezione
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
I file l I File sono l unità base di informazione nellinterazione tra utente e sistema operativo l Un file e costituito da un insieme di byte attinenti.
Laboratorio di Applicazioni Informatiche II mod. A
Linguaggi di marcatura e fogli stile Presentazione del corso.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Algoritmi e strutture dati
Architettura del World Wide Web
IDUL 2012 ENTROPIA, COMPRESSIONE E CRIPTAZIONE 1.
IDUL 2010 COMPRESSIONE E CRIPTAZIONE. Compressione Concetto di compressione Compressione con e senza perdite Esempi Principali programmi e formati in.
Lezione 7 Esempi DTD, TEI Lite
PDF, Compressione, Criptazione
IDUL 2011 COMPRESSIONE E CRIPTAZIONE. Compressione Concetto di compressione Compressione con e senza perdite Esempi Principali programmi e formati in.
Access: Query semplici
IL FORMATO DEI FILE E IL FILETYPE (ESTENSIONE) Formato dei file 10 marzo 2012 Informatica prof. Giovanni Raho anno
Linguaggi di markup1 LINGUAGGI DI MARKUP. Linguaggi di markup2 Documenti su Internet Internet permette (tra laltro) di accedere a documenti remoti In.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Corso di PHP.
DBMS ( Database Management System)
XSLT Trasformazioni XSL Ing. Luca Sabatucci. XSLT Uno dei vantaggi principali nell'utilizzo dell'Extensible Markup Language è la facilità con cui si possono.
Importanza DTD La DTD (Document Type Definition) consente di dichiarare in maniera univoca la struttura di markup mediante la definizione dello schema.
HyperText Markup Language 17-23/6/08 Informatica applicata B Cristina Bosco.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
RAPPRESENTAZIONE DELL'INFORMAZIONE
Usare la posta elettronica con il browser web
LA CRITTOGRAFIA QUANTISTICA
Internet Ricerche nel web Gli indici sistematici (directory)
Il Sistema Operativo: il File System
Creare pagine web Xhtlm. Struttura di una pagina.
Documenti ben formati La costruzione di pdf accessibili
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Tecniche di accessibilità web Tabelle e form accessibili Le tabelle di dati WCAG 1.0, linea guida 5 Garantire che le tabelle abbiano.
HTML HyperText Markup Language Linguaggio per marcare un’Ipertesto
Interrogare il database
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
LA POSTA ELETTRONICA
Lezione 3 Struttura lessicale del linguaggio
La rappresentazione delle informazioni in un computer
CORSO Di WEB DESIGN prof. Leonardo Moriello
Creazione di pagine per Internet Brevi note a cura di Emanuele Lana
I collegamenti ipertestuali. I collegamenti ipertestuali si creano associando l'indirizzo (percorso/nome file) del nodo di destinazione ad un elemento.
Internet e HTML Diffusione di informazioni mediante la rete Internet.
Tecnologie di InternetDocument Type Definition Dott. Nicola Dragoni Document Type Definition  Document Type Definition (DTD)  Documento XML valido 
1 Corso di idoneità informatica Autore: G. Lorusso URL: Università del Piemonte Orientale.
IV D Mercurio DB Lezione 2
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Fondamenti di Markup Languages: Richiami di HTML © 2005 Stefano Clemente Stefano Clemente
Microsoft Access Chiavi, struttura delle tabelle.
Progettazione di una base di dati Ciclo di vita di un sistema informativo Studio di fattibilità definisce le varie alternative possibili, i relativi costi.
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
9 Word terza lezione.
Esercitazione 1 Scaricare il file prova.doc dalla pagina
Crittografia/ Steganografia
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Analisi matematica Introduzione ai limiti
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
STRUTTURE DEI DATI (COMPLESSI). TESTO (codifica informazioni testuali) TESTO: (es. libro) sequenza di capitoli, paragrafi,pagine,righe, parole.
Transcript della presentazione:

Lezione 6 TEI Lite, XSL, Compressione di dati Materiali adattati da www.tei-c.org, www.griseldaonline.it

TEI e TEI Lite Text Encoding Initiative Guidelines della Text Encoding Initiative (TEI): indirizzate a quanti intendono produrre e diffondere informazioni archiviate in formato elettronico Schemi di codifica in diversi linguaggi formali. La prima edizione si basava su SGML; le edizioni più recenti (l’ultima è TEI P5) possono essere espresse anche in formato XML;

TEI vs. TEI Lite Le linee guida principali della TEI si sono rivelate spesso poco pratiche per via della loro completezza e conseguente complessità E’ stato perciò create un sottoinsieme noto come “TEI Lite”, fatto per coprire le esigente del 90% degli utenti La traduzione italiana della descrizione della penultima versione di tale sottoinsieme si può leggere a http://www.tei-c.org/Guidelines/Customization/Lite/teiu5_it.xml Per le specifiche dell’ultima versione (TEI5) si veda: http://www.tei-c.org/release/doc/tei-p5-exemplars/html/teilite.doc.html

Struttura generale di un testo TEI Tutti i testi conformi alla TEI contengono: una intestazione (codificata come elemento <teiHeader>) la trascrizione del testo vero e proprio (marcata con l’elemento <text>). L'intestazione TEI contiene informazioni analoghe a quelle contenute nel frontespizio di un testo a stampa. Fino a quattro parti: una descrizione bibliografica del testo memorizzato su supporto digitale, una descrizione del modo nel quale è stato codificato, una descrizione non bibliografica del testo (un profilo del testo), un elenco delle revisioni.

Tipologia di testi Un testo TEI può essere unitario (un’opera singola) o composito (una collezione di opere, come un’antologia). In entrambi i casi, il testo può avere un peritesto iniziale o un peritesto finale facoltativi. In mezzo c’è il corpo del testo, che, nel caso di un testo composito, può essere costituito da gruppi, ciascuno dei quali può a sua volta contenere più gruppi o testi.

Struttura generale Un testo unitario sarà codificato usando una struttura generale come questa: <TEI> <teiHeader> [informazioni dell'intestazione TEI]</teiHeader> <text> <front> [materiali del peritesto iniziale (opzionali)] </front> <body> [testo unitario] </body> <back> [materiali del peritesto finale (opzionali)] </back> </text> </TEI>

Struttura generale: testo composto <TEI> <teiHeader> [informazioni dell'intestazione TEI]</teiHeader> <text> <front> [materiali del peritesto iniziale del testo complessivo] </front> <group> <front> [materiali del peritesto iniziale del testo 1] </front> <body> [testo 1] </body> <back> [materiali del peritesto finale del testo 1] </back> </text> <front> [materiali del peritesto iniziale del testo 2] </front> <body> [testo 2] </body> <back> [materiali del peritesto finale del testo 2] </back> </group> <back> [materiali del peritesto finale del testo complessivo] </back> </TEI>

Un semplice documento TEI è dunque costituito, al livello testuale, dai seguenti elementi: <front> Contiene qualsiasi materiale peritestuale (intestazioni, frontespizio, prefazioni, dediche, etc.) che si trovi prima dell'inizio del testo vero e proprio. <group> Raggruppa un insieme di testi unitari o di gruppi di testi. <body> Contiene l'intero corpo di un singolo testo unitario, con l'esclusione di ogni elemento peritestuale. <back> Contiene qualsiasi appendice che segua la parte principale di un testo.

Elementi di ripartizione testuale Codifica i paragrafi in prosa. <div> Contiene una sezione del peritesto o del corpo di un testo. <div1> Contiene una sezione di primo livello del peritesto o del corpo di un testo (la più ampia, se <div0> non è usato, altrimenti la seconda in ordine gerarchico). Si può andare avanti fino a <div7> (o usare un elemento non numerato <div>: un elemento <div> può essere suddiviso in elementi più piccoli <div>, senza limiti alla profondità di annidamento)

Attributi delle ripartizioni testuali type Indica il nome convenzionale per questa categoria di partizione del testo. Il suo valore sarà generalmente Libro, Capitolo, Poesia, etc. Altri possibili valori includono Gruppo per gruppi di poesie, etc., trattati come un'unità singola, Sonetto, Discorso o Canzone. Si noti che qualsiasi valore venga fornito per l'attributo type del primo <div>, <div1>, <div2>, etc., in un dato testo, si assume che sia valido per tutte le successive <div>, <div1>, all'interno dello stesso <body>. id Specifica un identificatore unico per la partizione, che può essere usato per creare riferimenti incrociati o altri collegamenti (ad esempio a un commento). Spesso è utile dare un attributo id a ogni unità strutturale importante di un testo, e derivarne i valori in un modo sistematico, ad esempio aggiungendo un numero di sezione a un breve codice per il titolo dell'opera in questione. n Specifica un breve nome mnemonico o un numero per la divisione, che può essere usato per identificarla, preferendolo a id. Se già esiste una forma convenzionale di riferimento o un'abbreviazione per le parti di un lavoro (come il sistema libro/capitolo/verso delle citazioni bibliche), l'attributo n è il luogo deputato a registrarlo.

Il valore di ogni attributo id deve essere unico all'interno di un documento. Un semplice modo per assicurarsi che questo avvenga è fare in modo che esso rifletta la struttura gerarchica del documento. Esempio: i Principi di scienza nuova di Vico consistono di cinque libri, ognuno dei quali è diviso in sezioni, le quali sono ulteriormente suddivise in capitoli. Dunque: <div1 id="PSN1" n="I" type="libro"> <div2 id="PSN101" n="I.1" type="sezione"> <div3 id="PSN10201" n="I.2.1" type="capitolo"> ...</div3> <div3 id="PSN10202" n="I.2.2" type="capitolo"> ... </div3> </div2> ... </div1> <div1 id="PSN2" n="II" type="libro"> .... </div1> ...

Codifica della struttura dei testi in versi o drammatici contiene una singola riga di poesia, eventualmente incompleta. Tra gli attributi: part specifica se il verso è metricamente completo o meno. I valori legali sono: F per la parte finale di un verso incompleto, Y se la il verso è metricamente incompleto, N se il verso è completo, o se nessuna assunzione è fatta sulla sua completezza, I per la parte iniziale di un verso incompleto, M per la parte mediana di un verso incompleto. <lg> contiene un gruppo di versi che costituiscono un'unità formale, per esempio una strofa, un refrain, un paragrafo in versi, etc. <sp> contiene una singola battuta in un testo drammatico, o un brano presentato come tale (cioè per la recitazione) in un testo in prosa o in versi. Tra gli attributi: who identifica mediante un ID il soggetto parlante <speaker> contiene una forma particolare di intestazione o etichetta, che fornisce i nomi di uno o più parlanti in un testo o frammento drammatico. <stage> contiene qualsiasi tipo di didascalie o direttive di scena all'interno di un testo o di un frammento di testo drammatico. Tra gli attributi: type indica il tipo di didascalia. I valori consigliati includono entrata, uscita, scenografia, dizione, etc.

Esempio: <lg> <l>S'i' fosse foco, ardere' il mondo;</l> <l>s'i' fosse vento, lo tempestarei;</l> <l>s'i' fosse acqua, i' l'annegherei;</l> <l>s'i' fosse Dio, mandereil en profondo;</l> </lg> <l>s'i' fosse papa, serei allor giocondo,</l> <l>ché tutti ' cristiani embrigarei;</l> <l>s'i' fosse 'mperator, sa' che farei?</l> <l>a tutti mozzarei lo capo a tondo. </l> </lg> …

Numeri di pagina e di riga <pb/> segnala i confini tra una pagina di un testo e la successiva in un sistema di riferimento standard. <lb/> segnala l'inizio di una nuova riga (tipografica) in una certa edizione o versione di un testo. Questi elementi marcano un punto singolo nel testo, non una sua porzione. L'attributo globale n dovrebbe essere usato per fornire il numero della pagina o della riga che inizia con il marcatore. Inoltre, questi due elementi condividono il seguente attributo: ed indica l'edizione o versione in cui l'interruzione della pagina è localizzata a questo punto.

Esempio (da B.Fenoglio “Una questione privata”) <p><q>— Perché hai deviato? —</q> domandò Ivan. <q>— Perché ora ti sei fermato? Cosa guardi? Quella casa? Perché ti interessi a quella casa?</q> </p> <p><q>— Non la vedevo dal principio della guerra e non la rivedrò più prima della fine. Abbi pazienza cinque minuti Ivan.</q></p> <pb n="3" ed="TE90"/> <p><q>— Non è questione di pazienza ma di pelle. Quassù è pericoloso. Le pattuglie.</q></q> <p><q>— Non si azzardano fin quassù. Al massimo arrivano alla strada ferrata.</q></p> <p><q>— Da' retta a me, Milton, pompiamo. L'asfalto non mi piace.</q></p> <p><q>— Qui non siamo sull'asfalto, —</q> rispose Milton che si era fissato sulla villa.</p> <p><q>— Ci passa proprio sotto, —</q> e Ivan additò un tratto dello <pb n="1001" ed="EG92"/> stradale subito a valle della cresta, con l'asfalto qua e là sfondato, sdrucito dappertutto</p>

Stylesheet: qualche cenno XSL (eXtensible Stylesheet Language) Parte di XSL specifica delle regole di trasformazione (XSLT “eXtensible Stylesheet Language Transformation”), che consentono di trasformare un documento marcato in XML in un altro documento (tipicamente, XML o HTML) Altre parti di XSL sono Xpath (Una sintassi che specifica come individuare le specifiche parti di un documento XML) e XSL-FO (“Formatting Objects”: regole di formattazione generali).

Stylesheet: uso tipico Per la visualizzazione di un documento, un combito tipico di un file XSL è trasformare le etichette XML in altre visualizzabili da un browser (XHTML)

Da XML ad un “result tree”

Esempio: ingredienti marcati <prologo>Questa minestra sa di poco, ma vedendola usata non di rado ne' pranzi di gusto straniero, ve la descrivo.</prologo> <ingredienti> <ingrediente quant=“3” unità=“unità”>Uova, n. 3. </ingrediente> <ingrediente quant=“30” unità=“grammi”>Farina, grammi 30. </ingrediente> <ingrediente quant=“1” unità=“noci”>Burro, quanto una noce. </ingrediente> </ingredienti> <descrizione> Lavorate prima i tre rossi con la farina e il burro, aggiungete le tre chiare montate e cuocere il composto al forno o al forno da campagna entro a uno stampo liscio il cui fondo sia coperto di una carta unta. Quando questo pane sarà cotto e diacciato, tagliatelo a dadi o a piccole mandorle, versategli il brodo bollente sopra e mandatelo in tavola con parmigiano a parte. Dose per sei o sette persone. </descrizione>

XSL Si applica al materiale marcato “ingredienti” Per ciascun “ingrediente” <xsl:template match=“ingredienti"> <table> <xsl:for-each select=“ingrediente"> <tr> <td><xsl:apply-templates/></td> <td> <strong> <xsl:value-of select=“@unità”> <xsl:text>: </xsl:text> <xsl:value-of select=“@quant”> </strong> </td> </tr> </xsl:for-each > </table> </xsl:template> Inserisce il contenuto di “ingrediente” Quindi inserisce il contenuto dell’ attributo “unità” di “ingrediente”

Compressione di dati testuali

Compressione di dati testuali Concetto di compressione Compressione con e senza perdite Esempi Principali programmi e formati in uso

Compressione di dati Comprimere dei dati significa ricodificarli in un modo che permetta di occupare un numero minore di byte rispetto alla codifica originale, preservando (interamente o parzialmente) il contenuto. Metodo generale: eliminare l’informazione ridondante—quella che può essere ricostruita a partire da altre informazioni presenti nel documento stesso La ricostruzione deve essere: Effettuabile in maniera puramente meccanica e senza bisogno di alcuna conoscenza specifica sul tipo di dato che è stato compresso.

Compressione di dati: esempi Immagini: zone di colore uniforme possono essere codificate insieme, regolarità geometriche catturate da formule, immagini in movimento possono essere rappresentate specificando solo ciò che cambia sulla scena. Musica: non tutti i suoni sono ugualmente percepibili all’orecchio umano. L’ MP3 comprime danneggiando i suoni meno percepibili. Testi: I caratteri di un testo in una lingua umana sono disposti in maniera NON casuale. Esistono molte regolarità nella successione dei simboli di una lingua, che permettono di omettere determinate informazioni e ricostruirle integralmente.

Compressione con e senza perdite Se il processo di decompressione porta a dati che sono identici a quelli che sono stati compressi in origine, si dice che la compressione è senza perdite (”lossless”): (i dati prima della compressione sono identici a quelli che sono stati compressi e poi decompressi.) Se invece il risultato della decompressione è un file simile ma non identico a quello originale, si parla di compressione con perdite (“lossy”) Esempi di compressione lossy sono i formati MP3, JPG, divx, ogg vorbis, ecc. Esempi di compressione lossless sono i formati .zip, .cab, .gz, ecc.

Compressione senza perdite Viste le caratteristiche del linguaggio umano, per i testi, come per i programmi, si usano solo metodi di compressione ”lossless” (in cui cioè, decomprimendo, si ottiene un testo identico a quello da cui si era partiti). Infatti, perdere un solo byte in un programma comprometterebbe in modo irreparabile il suo funzionamento, così come perdere un ”non” in una asserzione ne invertirebbe il significato. Si ottiene cos`ı una rapporto di compressione medio attorno al 40% (variabile, a seconda del grado di ridondanza dei testi ed all’algoritmo usato).

Esempio: Codifica di Huffman Un modo per comprimere senza perdite un insieme di dati è codificarli in modo tale che i tipi di dati più frequenti siano codificati con meno bit. Il messaggio è accompagnato da una tabella di codifica (che varierà da testo a testo)

Algoritmo di Huffman Supponiamo di ordinare le lettere minuscole dell’ italiano in base alla frequenza con cui appaiono. In ordine di frequenza decrescente, otterremo ad esempio la serie: <spazio> e a o i n r t l c s u d p m , h v g b . f ‘ ’ z q ” ? Se potessimo usare meno bit per rappresentare le lettere sulla sinistra che quelle sulla destra avremmo un modo per rappresentare in modo più compatto il testo. Esempio: 1. <spazio> = 0 (1 bit) 5. i = 11110 (5 bit) 2. e = 10 (2 bit) … 3. a = 110 (3 bit) 4. o = 1110 (4 bit) ? = 1111111111111111111111111111

Osservazioni: La compressione funziona solo perché la probabilità di lettere diverse è molto diversa (vocali vs. consonanti vs. segni di interpunzione) Prima di codificare il messaggio l’algoritmo deve analizzarlo interamente e costruire una tabella di codifica basata sulla frequenza La tabella deve essere trasmessa col messaggio.

Esempio 2: informazione messa a fattore “A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A” (600 byte) = “300 volte ‘A ’ ” (13 byte) Metodo usato p.es. nelle immagini per aree di colore uniforme.

Programmi di compressione Gran varietà di programmi di (de)compressione, parzialmente incompatibili tra loro. Trattandosi di programmi che funzionano su qualsiasi tipo di dato, adottano sempre compressione senza perdite. Il più noto, ma non il più efficiente, è probabilmente WinZip (shareware). Crea file con suffizzo .zip Effettua sia (de)compressione che (de)archiviazione (il processo di raccolta di un insieme di cartelle, sotto cartelle e file in esse contenuti in un unico file, che può poi venire compresso e trasmesso facilmente e poi riaperto ricostruendo la struttura originale)

Programmi di compressione Si stanno diffondendo numerosi programmi basati su algoritmi alternativi, più rapidi e con un migliore rapporto di compressione rispetto al formato .zip. Da citare: Formato bzip2 (variante migliorata del formato gzip, crea file con suffisso .bz2) WinRAR (programma commerciale), basato su formato di compressione RAR, crea file con suffisso .rar 7-zip (programma open source, scaricabile gratuitamente da http://sourceforge.net/projects/sevenzip/), basato sul formato 7z (grado di compressione dichiarata: dal 30 al 70% migliore del formato zip). Crea file con suffisso .7z

Programmi di compressione (2) Con alcuni programmi è possibile creare file compressi “autoscompattanti ’; si tratta di file .exe che una volta attivati si decomprimono automaticamente. Altri formati (ad esempio .msi “Microsoft Installer”) fanno partire il programma di installazione che decomprime il contenuto del file (in questo caso, un programma) e lo installa. Un limite pratico di tali formati è che, trattandosi di programmi eseguibili, sono un buon veicolo per la diffusione di virus.

Criptazione Al contrario che nel mondo degli oggetti fisici, in cui il modo di preservare la proprietà di un oggetto è principalmente quello di impedire l’ appropriazione indebita da parte di terzi, nel mondo delle informazioni trasmesse a distanza la possibilità di criptare dati trasmessi in modo che non siano comprensibili a terzi stà diventando il sistema prevalente di difesa delle informazioni. Notate che mentre un file si può comprimere una sola volta (dati già compressi non possono essere compressi ulteriormente), si può criptare più di una volta (proprio come un testo può essere tradotto da una lingua ad un’altra e da qui ad una terza, ecc. mentre non si può riassumere all’ infinito).

Un esempio di criptazione ‘minima’: Slq rleet ilq hfrrps ip stabzf dpbf rp zpbztdfp ulz csf alqdf tahczf hol‘ qf ipzpbbf dpf lzf arfzzpbf. Fo vcfsbt f ipz vcfq lzf l‘ htaf iczf labf alqdf alqdfnnpf l fauzf l mtzbl hol slq ulsaplz zpstdf qf ufczf! Bfsb’l‘ frfzf hol utht l‘ upc‘ rtzbl rf ulz bzfbbfz ilq gls ho’pt dp bztdfp, ipzt‘ ilqq’fqbzl htal ho’pt d’ot ahtzbl...

Come aprire il codice La chiave per decifrare il testo è 6: mettendo in corrispondenza due alfabeti slittati di 6 posti e ruotati in modo che la A segua la Z, cioè: A B C D E F G H I L M N O P Q R S T U V Z S T U V Z A B C D E F G H I L M N O P Q R 1 2 3 4 5 6 ... e facendo corrispondere i caratteri della riga di sopra a quelli della riga di sotta si decifra il testo.

Come rompere il codice Due aspetti: Capire di che codice si tratta. Trovare in qualche modo la chiave. Nel caso banale della rotazione, si può procedere per tentativi, o con statistiche sulla probabilità di ciascuna lettera (se la lettera A ha una certa probabilità di occorrere in un testo, la lettera che corrisponde alla A si tradirà, in testi sufficientemente larghi, per il fatto di avere la stessa probabilità).

Nella criptografia ‘semplice’, si usa la stessa chiave per ‘chiudere’ (= criptare) ed ‘aprire’ (= decriptare) il messaggio (esempio: USA Federal Data Encryption Standard (DES)). Per motivi matematici, più la chiave è lunga, maggiore è la sicurezza del messaggio. Anche gli algoritmi posso avere vari gradi di sicurezza Una chiave troppo corta è suscettibile a metodi di attacco “a forza bruta” (=provare tutte le combinazioni)

Quale password è sicura? Alcuni suggerimenti: Password solo numeriche sono meno sicure (date di nascita, numeri di telefono sono facili da scoprire). Meglio usare iniziali di una frase (Abito In Via Cesare Battisti 2) p.es. o di un titolo (ma meglio non “3MSC”). Usare sia lettere maiuscole che minuscole. Inserire dei numeri nella password.

Limiti della criptazione semplice Se non c’è un modo sicuro di trasmetter la chiave, chi si impossessa della chiave può leggere il messaggio. E se c’era un modo sicuro per trasmettere la chiave, perché non si è usato per trasmettere il messaggio stesso?

Soluzione: Sistema cifrato a chiave doppia Una chiave fa il contrario di quello che fa l’altra: se una chiude, l’altra apre, e viceversa. La stessa chiave non può sia aprire che chiudere lo stesso documento. Una chiave è pubblica (diffusa su internet, pubblicata da fonti autorevoli, e potenzialmente nota a tutti), l’altra chiave è privata e segreta. E’ impossibile dedurre una chiave conoscendo l’altra. Esempio: algoritmo RSA, basato sul concetto di “funzione a senso unico”, una funzione f() in cui : Facile: x  f(x) Difficile: f(x)  x (Esempio: la moltiplicazione di due numeri interi)

Come si usa? Per mandare un messaggio sicuro: Il mittente si procura la chiave pubblica del destinatario (p.es trovandola su internet) Il mittente usa la chiave pubblica del destinatario per ‘chiudere’ (criptare) il proprio messaggio, e lo spedisce. Il destinatario riceve il messaggio ed usa la propria chiave privata per aprirlo (decriptarlo). Se un terzo si impossessasse del messaggio, potrebbe facilmente sapere le chiavi pubbliche di mittente e destinatario, ma non quella privata del destinatario. Poiché quest’ultima è indispensabile per aprire il messaggio, esso resterebbe indecifrabile.

Come si usa? Per trasmettere un messaggio autenticato (”firma elettronica ”) Il mittente usa la propria chiave privata per criptare il messaggio, e lo spedisce. Il destinatario, ricevendo il messaggio, usa la chiave pubblica del mittente per aprirlo. Se il messaggio non si ‘apre’, vuol dire che il mittente non era quello dichiarato, ma un terzo che ha tentato di ‘falsificare’ la firma. I due sistemi si possono combinare insieme, criptando un messaggio 2 volte. E garantendo sia la vera origine del messaggio che il suo contenuto.

Trasmissione sicura B A Chiave pubblica A Chiave pubblica B Criptazione Messaggio di A Trasmissione Messaggio di A B A Decriptazione Chiave privataA Chiave privataB

Firma digitale B A Chiave pubblica A Chiave pubblica B Chiave privataA Decriptazione Messaggio di A Trasmissione Messaggio di A B A Criptazione Chiave privataA Chiave privataB

Trasmissione sicura + firma digitale Chiave pubblica A Chiave pubblica B Decriptazione 2 Criptazione 2 Messaggio di A Trasmissione Messaggio di A B A Criptazione 1 Decriptazione Chiave privataA Chiave privataB