Scritture Segrete Lezione n. 2

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

Le nuove frontiere dell’Informazione Quantistica
Realizzazione in PARI/GP
Laboratorio di crittografia
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità F2 Selezione.
Crittografia Concetti matematici.
Tecniche di compressione dei dati
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
LA COMUNICAZIONE METODI TECNICHE STRUMENTI A cura di I.Polito - S.Tardetti2 BLA BOH NOO SSI.. UNA NORMALE CONVERSAZIONE: è una comunicazione ?
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Sistema di numerazione binario
Sistemi e Tecnologie della Comunicazione
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Laboratorio di Linguaggi lezione IX Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in.
Laboratorio di Linguaggi lezione III Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea.
Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in Informatica Anno Accademico 2007/08.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Modelli simulativi per le Scienze Cognitive
RAPPRESENTAZIONE DELL'INFORMAZIONE
CONVERSIONE NUMERI INTERI CON COMPLEMENTO A DUE. I computer di oggi effettuano ogni tipo di operazione numerica, ma le prime ALU degli anni 50 erano in.
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Algoritmi e Programmazione strutturata
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
I polinomi.
Che cos’è un sistema di numerazione?
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
ECDL Patente europea del computer
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Programma di Informatica Classi Prime
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Sistemi Elettronici Programmabili (SELPR)
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Quali sono le necessità della Crittografia moderna o Crittografìa a chiave pubblica? Non deve essere richiesto nessuno scambio di chiave Decifrare deve.
Sicurezza informatica
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Problemi, algoritmi e programmazione
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Programmazione dei Calcolatori Elettronici
di Fabio Fornaciari e Fernanda Ferretti
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Informatica Problemi e algoritmi. una situazione che pone delle domande cui si devono dare risposte. Col termine problema o situazione problematica s’indica.
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Informatica Università degli Studi di Sassari Facoltà di Medicina veterinaria Corso di Laurea in Medicina veterinaria Anno Accademico 2015/2016 Docente:
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

Scritture Segrete Lezione n. 2 UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO Scritture Segrete Lezione n. 2 Concetti fondamentali della crittografia

Lezione 2 - Concetti fondamentali della crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Argomenti della lezione Che cos’è la crittografia Tipologie di algoritmi per crittografare Tecniche crittografiche fondamentali

Che cos'è la crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Che cos'è la crittografia La crittografia, dal greco “crypto” (nascondere) e “graphein” (scrivere), è l'arte, nonché la scienza, di progettare algoritmi (cifrari o procedimenti matematici per cifrare i dati) per crittografare un messaggio rendendolo incomprensibile a chi non possiede la chiave di decodifica. MITTENTE DESTINATARIO Comunicazione della chiave Dato originale Dato originale Testo cifrato Cifratura Decifratura Testo in chiaro Testo in chiaro

Lezione 2 - Concetti fondamentali della crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Tipologie di algoritmi per crittografare Chiave pubblica Chiave segreta Ogni parte in gioco nella comunicazione possiede due chiavi: una chiave privata che conosce solo il possessore, e una chiave pubblica che viene resa nota a tutti Stessa chiave per crittografare e decrittografare

Lezione 2 - Concetti fondamentali della crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Tecniche crittografiche fondamentali Letterali A repertorio Sostituzione Sovrapposizione Trasposizione Algebrici

Lezione 2 - Concetti fondamentali della crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Tecniche crittografiche fondamentali I sistemi a repertorio prevedono la sostituzione delle parole del testo in chiaro con un codice equivalente ottenuto consultando un dizionario. A repertorio Esempio Testo in chiaro: Attento, sta arrivando la Polizia Chiavi: Stare attento = Coprirsi arrivo della Polizia = fuori piove Testo criptato: Copriti, fuori piove

Lezione 2 - Concetti fondamentali della crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Tecniche crittografiche fondamentali I sistemi algebrici sono quelli che trasformano il messaggio in una sequenza di numeri e, sfruttando una base matematica, eseguono operazioni su tali numeri; in tal modo il messaggio codificato non sarà più composto da lettere ma da cifre. Algebrici Esempio Testo in chiaro: Attento, sta arrivando la Polizia Chiavi: ad ogni lettera corrisponde un numero in maniera sequenziale, moltiplicato per 2. (es. A=1x2, B=2x2, C=3x2, etc.) Testo criptato: 2363610243626…..eccetera

Lezione 2 - Concetti fondamentali della crittografia Scritture Segrete Lezione 2 - Concetti fondamentali della crittografia Tecniche crittografiche fondamentali Trasposizione Sovrapposizione Sostituzione Letterali Gli algoritmi di sostituzione si basano sulla semplice sostituzione di tipo uno-a-uno di tutti i caratteri che compongono il messaggio. Un esempio è quello in cui ogni lettera viene sostituita con il carattere dell’alfabeto che lo segue di n posizioni. Gli algoritmi di trasposizione prevedono che i caratteri del testo in chiaro vengano cambiati di posto secondo una chiave di cifratura e la regola dell’algoritmo. Consiste in pratica nel rimescolare i caratteri del testo in chiaro secondo una regola prestabilita. Seguendo l’approccio mediante algoritmi di sovrapposizione, il testo in chiaro viene sovrapposto, utilizzando la somma logica, alla chiave di cifratura, che avrà lunghezza pari al messaggio, utilizzando le rispettive codifiche binarie.