Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.

Slides:



Advertisements
Presentazioni simili
Le nuove frontiere dell’Informazione Quantistica
Advertisements

Realizzazione in PARI/GP
Laboratorio di crittografia
Crittografia RSA.
Doppio lucchetto.
Modulo 7 – Firma elettronica
Introduzione alla crittografia
Crittografia Concetti matematici.
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
1 la competenza alfabetica della popolazione italiana CEDE distribuzione percentuale per livelli.
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Crittografia  I cifrari storici
Anno accademico Array e puntatori in C.
Introduzione a UNIMARC Liliana Bernardis gennaio 1999.
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
7. Teoria delle Code Una coda è costituita da 3 componenti fondamentali: i serventi i clienti uno spazio in cui i clienti attendono di essere serviti.
Superman è stato qui!!!.
Dipartimento di Ingegneria dell’Informazione
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica
Funzioni di Libreria per le stringhe DICHIARAZIONI CONTENUTE NEL FILE: char *strcpy( char *dest, const char *sorg ); Copia sorg in dest, incluso il carattere.
SSL (Secure Socket Layer)
I numeri relativi by iprof.
Vettori e matrici. Lab.Calc. AA2005/062 Vettori Dichiarazione di un vettore di oggetti del tipo Tipo: Tipo identificatore[dimensione]; Uso di un elemento.
Politecnico di Milano Esercizi Stringhe Ricerca binaria.
Scritture Segrete Lezione n. 2
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Elementi di Informatica di base
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Introduzione alla crittografia
Aritmetica modulare Zn.
void binario(int n); …………………
Hacker … i buoni e i cattivi.
Ad opera di: Matteo Donatelli e Maurizio Di Paolo Presentazione su : Elettropneumatica 1.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Sei: Il livello delle Applicazioni.
RSA e questioni relative
La Crittografia Tesina di matematica Di Marcon Giulia
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Fabio Scotti – Università degli Studi – Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento.
Sicurezza informatica
Informatica 6 Tipi di dato. Nelle celle di memoria di un calcolatore ci sono solo “0” e “1”, fisicamente realizzati tramite due diversi livelli di tensione.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
DES e RSA a confronto: crittografia al servizio della sicurezza Università degli studi di Camerino Marconi Marika.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

Crittografia Classica

Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E : Chiave di Cifratura (parametro per f ) K D : Chiave di Decifratura (parametro per f -1 )

Crittografia classica Crittosistemi in cui, noti f e K E, il tempo necessario a calcolare f -1 e K D è approssimativamente uguale al tempo necessario a codificare un messaggio. La complessità computazionale necessaria per determinare K D e decifrare un messaggio è dello stesso ordine di grandezza della complessità della cifratura.

Metodo di Cesare P = C = {A, B, C, …, X, Y, Z} = {0, 1, 2, …, 23, 24, 25} K E = k P, k 0 f (x) = (x + k) mod 26 K D = k d P, k d =26-k f -1 (x) = (x + k d ) mod 26

Metodo di Cesare char critta(char c, int key, string alfabeto) char decritta(char c, int key, string alfabeto)

Cesare - crittanalisi Brute force n-1 possibili chiavi su alfabeto di n caratteri Analisi di frequenza

Lingua italiana frequenza caratteri

Metodo di Vigenère Evoluzione del metodo di Cesare. Meno suscettibile all'analisi di frequenza sulle singole lettere. Considerato inattaccabile per secoli.

Vigenère P = C = {A, B, C, …, X, Y, Z} = {0, 1, 2, …, 23, 24, 25} K E = k = [k 0,k 1,k 2,…,k m-1 ] P m, k [0,…, 0] f (x i ) = (x i + k i ) mod 26

Vigenère - esempio Alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuv wxyz Testo in chiaro (P) ITIS Leonardo da Vinci ChiaveInformatica Testo crittato (C) Agde UsOusPDg qv hrBCp