Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei

Slides:



Advertisements
Presentazioni simili
umanesimo Ragione umana La potenza della Studia humaninatis
Advertisements

INTRODUZIONE LA STAMPA
Laboratorio di crittografia
Crittografia RSA.
Crittografia Concetti matematici.
Crittografia/ Steganografia
LO STUDIO INIZIA A SCUOLA
Sistema di numerazione binario
Lo studio inizia... a scuola
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Laboratorio di Linguaggi lezione IV: tipi definiti dallutente Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di.
Laboratorio di Linguaggi lezione IX Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in.
Laboratorio di Linguaggi lezione IX: Dentro le Librerie Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese.
Laboratorio di Linguaggi lezione V: puntatori (1/3) Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso.
Laboratorio di Linguaggi lezione III Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea.
Laboratorio di Linguaggi lezione IX: tipi ricorsivi Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso.
Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in Informatica Anno Accademico 2007/08.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
1La famiglia attraverso “scuola in chiaro” ha un importante strumento per scegliere la scuola in cui iscrivere il proprio figlio leggendo le informazioni.
DIGITARE NOME DIPARTIMENTO SECONDA RIGA NOME DIPARTIMENTO.
DIGITARE NOME CENTRO SECONDA RIGA NOME CENTRO. Spazio libero per eventuale altra specifica Titolo della presentazione DIGITARE NOME CENTRO SECONDA RIGA.
DIGITARE NOME DIPARTIMENTO. Spazio libero per eventuale altra specifica Titolo della presentazione DIGITARE NOME DIPARTIMENTO.
Corso di Informatica A.A Corso di Informatica Laurea Triennale - Comunicazione&Dams Dott.ssa Adriana Pietramala Dott.ssa.
Corso di Informatica A.A Corso di Informatica Laurea Triennale - Comunicazione&Dams Dott.ssa Adriana Pietramala Laurea.
10 aprile 2003 Modulo di Comunicazione Mirko Tavosanis
M&R Corrispondenze e codici Il Codice Braille Unità di URBINO
Corso di Antropologia della Musica A. A
Scritture Segrete Lezione n. 2
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
Crittografia e numeri primi I incontro lunedì 8 novembre 2010 Piano Lauree Scientifiche.
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
Istruzioni per navigare Le animazioni si attivano una per volta, premendo il tasto sinistro del mouse. Per tornare indietro, premere sulla tastiera la.
Obiettivi ·Conoscere il principio scientifico ed il funzionamento delle leve. ·Conoscere le principali applicazioni delle leve (carrucole, argano…). del.
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
Breve storia dei calcolatori
Introduzione alla crittografia
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
Scritture Segrete Lezione n. 6 Storia della steganografia
LO STUDIO INIZIA A SCUOLA
Laboratorio di Linguaggi lezione VII: variabili Globali e Locali Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
Programma di Informatica Classi Prime
DIGITARE NOME CENTRO. Spazio libero per eventuale altra specifica Titolo della presentazione DIGITARE NOME CENTRO.
DIGITARE NOME DIPARTIMENTO SECONDA RIGA NOME DIPARTIMENTO.
Il nostro Sistema Solare
La Crittografia Tesina di matematica Di Marcon Giulia
DIGITARE NOME DIPARTIMENTO SECONDA RIGA NOME DIPARTIMENTO TERZA RIGA NOME DIPARTIMENTO.
Eventuale spazio per Nome Istituto o altro Titolo della presentazione.
Microsoft Access Chiavi, struttura delle tabelle.
Operatori booleani Gli operatori booleani servono per rendere più efficace la ricerca all'interno dei motori. Non sono "case sensitive", ovvero non tengono.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
CORSO DI ANALISI MATEMATICA
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
JOHANN GUTENBERG Johann Gutenberg nacque a Magonza ( febbraio 1468) da una famiglia patrizia dedita alla lavorazione del conio e del metallo.
DIGITARE NOME CENTRO. Spazio libero per eventuale altra specifica Titolo della presentazione DIGITARE NOME CENTRO.
di Fabio Fornaciari e Fernanda Ferretti
ELISON & GIULIA -Production-
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
La parola” computer “ deriva dal latino”computare” che significa “fare di conto”. All’inizio erano macchine utili e costose, solo per pochi, ma poi diventarono.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Transcript della presentazione:

Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo

Argomenti della lezione Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. Argomenti della lezione Cenni storici La cifratura di Cesare La tabella di Vigenere Altre tecniche antiche di cifratura

La cifratura di Cesare Esempio Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo La cifratura di Cesare Per comunicare con i sui generali, Giulio Cesare sostituiva ad ogni lettera del messaggio un'altra lettera con un certo numero di posizioni più avanti nell'alfabeto. Esempio Alfabeto normale A B C D E F G H I L M N O P Q R S T U V Z Alfabeto con chiave di spostamento a 3 Secondo questa cifratura, ad esempio, il testo in chiaro: CAVALIERE .....crittografato con chiave di spostamento a 3 diventa: FDBDONHUH

La tabella di Vigenere - sostituzione polialfabetica Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. La tabella di Vigenere - sostituzione polialfabetica Poniamo di avere i seguenti dati: Chiave: DANTE Testo in chiaro: LASCIATE OGNI SPERANZA A B C D E F G H I L M N O P Q R S T U V Z

La tabella di Vigenere - sostituzione polialfabetica Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. La tabella di Vigenere - sostituzione polialfabetica A B C D E F G H I L M N O P Q R S T U V Z L A S C I T E O G N P R Z D V H K Q F U Testo Cifrato

Altre tecniche antiche di cifratura Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. Altre tecniche antiche di cifratura Disco cifrante ALBERTI Leon Battista Alberti, propose un disco composto da due cerchi cifranti concentrici: uno esterno fisso, formato da 24 caselle che contenevano 20 lettere latine maiuscole ed i numeri 1 2 3 4 per il testo chiaro; un disco interno mobile con le 24 lettere minuscole per il testo cifrato.

Dispositivo di JEFFERSON Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. Altre tecniche antiche di cifratura Dispositivo di JEFFERSON Sistema composto da cilindri e dischi ruotanti intorno ad un asse. Il testo cifrato veniva composto inserendo le varie ruote in un ordine prestabilito (è proprio quest'ordine che rappresenta la chiave da comunicare al destinatario).

Altre tecniche antiche di cifratura Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. Altre tecniche antiche di cifratura La macchina ENIGMA ENIGMA fu l'ultimo passo prima della crittografia moderna. Era una macchina elettromeccanica composta da ruote con i caratteri incisi sul bordo, e con contatti elettrici in corrispondenza delle lettere su entrambi i lati.

Altre tecniche antiche di cifratura Scritture Segrete Lezione 3 - Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo. Altre tecniche antiche di cifratura La macchina ENIGMA al suo interno