SlideShare a Scribd company logo
1 of 12
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m Cifra Decifra I c m R
Il Codice di Cesare Chiaro:   a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato:   d e f g h i j k l m n o p q r s t u v w x y z a b c  c = dxjxul gl exrq  fgpsohdqqr k = 3 m = auguri di buon compleanno T m m + k c - k c m R k
Cifrario di Vigenère  Proposto dal diplomatico francese Blaise de Vigenère e ritenuto inattaccabile fino alla metà dell’Ottocento. Si utilizza una tabella di dimensione 26x26 in cui la riga i-sima contiene l’alfabeto ruotato verso sinistra di i-1, ed una chiave che è una parola segreta k. Dato un messaggio m, lo si allinea con la chiave k. Ogni lettera del messaggio viene sostituita con la lettera della tabella che è all’incrocio tra la riga che inizia con la lettera del messaggio e la colonna che inizia con la lettera della chiave (allineata con quella del messaggio)
Tabella di Vigenère Y X W … .. B A Z X W V … .. A Z Y W V U … .. Z Y X … .. … .. … .. … .. … .. … .. … .. B A Z … .. E D C A Z Y … .. D C B Z Y X … .. C B A
[object Object],O N Z G L E U M I A A R B A A R B A O N I F L E D L I
Crittoanalisi Statistica
Crittografia Teoria dei numeri Calcolo   automatico Crittografia a chiave pubblica L’antica arte della crittografia è diventata una disciplina moderna grazie alla teoria dei numeri ed allo sviluppo dei computers
Crittografia a chiave pubblica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],m Cifra Decifra I c m R T
Protocollo RSA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Esempio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Applicazioni ,[object Object],[object Object],[object Object]
2 ore Dibattito Presentazione dei materiali e conclusioni  18 ore Lavoro di gruppo Preparazione dei materiali  4 ore Lezione ed esercitaz.  Approfondimento 1 ora Seminario comune  Identificazione, autenticazione e firma digitale  1 ora Seminario comune  Crittografia a chiave pubblica: cifrario RSA 1 ora Seminario comune I Cifrari Storici e Crittoanalisi statistica 1 ora Seminario comune Storia della crittografia tempi Modalità di lavoro Unità

More Related Content

What's hot

Algoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decodingAlgoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decodingdanielenicassio
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitaleJacques Bottel
 
Vogliamo programmatori stupidi e pigri!
Vogliamo programmatori stupidi e pigri!Vogliamo programmatori stupidi e pigri!
Vogliamo programmatori stupidi e pigri!Marcello Missiroli
 
Algoritmo probabilistico di tipo montecarlo per il list decoding elaborato
Algoritmo probabilistico di tipo montecarlo per il list decoding   elaboratoAlgoritmo probabilistico di tipo montecarlo per il list decoding   elaborato
Algoritmo probabilistico di tipo montecarlo per il list decoding elaboratodanielenicassio
 
Tecnologie per la sicurezza
Tecnologie per la sicurezzaTecnologie per la sicurezza
Tecnologie per la sicurezzaMarco Montanari
 
Lezione 11 (26 marzo 2012)
Lezione 11 (26 marzo 2012)Lezione 11 (26 marzo 2012)
Lezione 11 (26 marzo 2012)STELITANO
 
Lezione 21 (2 maggio 2012)
Lezione 21 (2 maggio 2012)Lezione 21 (2 maggio 2012)
Lezione 21 (2 maggio 2012)STELITANO
 
Test precorso di matematica 2008
Test precorso di matematica 2008Test precorso di matematica 2008
Test precorso di matematica 2008stefania melley
 
Maria Grazia Maffucci - token ring presentazione
Maria Grazia Maffucci - token ring presentazioneMaria Grazia Maffucci - token ring presentazione
Maria Grazia Maffucci - token ring presentazioneMaria Grazia Maffucci
 
Soluzione esame b del 13 giugno 2012
Soluzione esame b del 13 giugno 2012Soluzione esame b del 13 giugno 2012
Soluzione esame b del 13 giugno 2012STELITANO
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 
Lezione 1 (27 febbraio 2012)
Lezione 1 (27 febbraio 2012)Lezione 1 (27 febbraio 2012)
Lezione 1 (27 febbraio 2012)STELITANO
 
CRC esposizione
CRC esposizioneCRC esposizione
CRC esposizioneLaxmanC
 
Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...
Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...
Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...Stefano Ficcadenti
 

What's hot (17)

Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Toffalori, numeri crittografia
 Toffalori,  numeri crittografia Toffalori,  numeri crittografia
Toffalori, numeri crittografia
 
Algoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decodingAlgoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decoding
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Vogliamo programmatori stupidi e pigri!
Vogliamo programmatori stupidi e pigri!Vogliamo programmatori stupidi e pigri!
Vogliamo programmatori stupidi e pigri!
 
Algoritmo probabilistico di tipo montecarlo per il list decoding elaborato
Algoritmo probabilistico di tipo montecarlo per il list decoding   elaboratoAlgoritmo probabilistico di tipo montecarlo per il list decoding   elaborato
Algoritmo probabilistico di tipo montecarlo per il list decoding elaborato
 
Tecnologie per la sicurezza
Tecnologie per la sicurezzaTecnologie per la sicurezza
Tecnologie per la sicurezza
 
Lezione 11 (26 marzo 2012)
Lezione 11 (26 marzo 2012)Lezione 11 (26 marzo 2012)
Lezione 11 (26 marzo 2012)
 
Codici di Reed-Solomon
Codici di Reed-SolomonCodici di Reed-Solomon
Codici di Reed-Solomon
 
Lezione 21 (2 maggio 2012)
Lezione 21 (2 maggio 2012)Lezione 21 (2 maggio 2012)
Lezione 21 (2 maggio 2012)
 
Test precorso di matematica 2008
Test precorso di matematica 2008Test precorso di matematica 2008
Test precorso di matematica 2008
 
Maria Grazia Maffucci - token ring presentazione
Maria Grazia Maffucci - token ring presentazioneMaria Grazia Maffucci - token ring presentazione
Maria Grazia Maffucci - token ring presentazione
 
Soluzione esame b del 13 giugno 2012
Soluzione esame b del 13 giugno 2012Soluzione esame b del 13 giugno 2012
Soluzione esame b del 13 giugno 2012
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Lezione 1 (27 febbraio 2012)
Lezione 1 (27 febbraio 2012)Lezione 1 (27 febbraio 2012)
Lezione 1 (27 febbraio 2012)
 
CRC esposizione
CRC esposizioneCRC esposizione
CRC esposizione
 
Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...
Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...
Algoritmi, Calcolabilità, Tesi di Church ed applicazione della logica all'inf...
 

More from Natalia Visalli (13)

Presentazione PON-M@t.abel
Presentazione PON-M@t.abelPresentazione PON-M@t.abel
Presentazione PON-M@t.abel
 
Donne Scienziate1
Donne Scienziate1Donne Scienziate1
Donne Scienziate1
 
Presentazione
PresentazionePresentazione
Presentazione
 
Corso Web20docenti
Corso Web20docentiCorso Web20docenti
Corso Web20docenti
 
Web 2.0 è .....
Web 2.0 è .....Web 2.0 è .....
Web 2.0 è .....
 
Learning Web 2.0
Learning Web 2.0Learning Web 2.0
Learning Web 2.0
 
Similitudine
SimilitudineSimilitudine
Similitudine
 
Stendhal e altre note
Stendhal e altre noteStendhal e altre note
Stendhal e altre note
 
Connettivi logici
Connettivi logiciConnettivi logici
Connettivi logici
 
Presentazione m@t.abel
Presentazione m@t.abelPresentazione m@t.abel
Presentazione m@t.abel
 
Didattica Web 2.0
Didattica Web 2.0Didattica Web 2.0
Didattica Web 2.0
 
prova
provaprova
prova
 
Modelli matematici
Modelli matematiciModelli matematici
Modelli matematici
 

Crittografia

  • 1. La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m Cifra Decifra I c m R
  • 2. Il Codice di Cesare Chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato: d e f g h i j k l m n o p q r s t u v w x y z a b c c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno T m m + k c - k c m R k
  • 3. Cifrario di Vigenère Proposto dal diplomatico francese Blaise de Vigenère e ritenuto inattaccabile fino alla metà dell’Ottocento. Si utilizza una tabella di dimensione 26x26 in cui la riga i-sima contiene l’alfabeto ruotato verso sinistra di i-1, ed una chiave che è una parola segreta k. Dato un messaggio m, lo si allinea con la chiave k. Ogni lettera del messaggio viene sostituita con la lettera della tabella che è all’incrocio tra la riga che inizia con la lettera del messaggio e la colonna che inizia con la lettera della chiave (allineata con quella del messaggio)
  • 4. Tabella di Vigenère Y X W … .. B A Z X W V … .. A Z Y W V U … .. Z Y X … .. … .. … .. … .. … .. … .. … .. B A Z … .. E D C A Z Y … .. D C B Z Y X … .. C B A
  • 5.
  • 7. Crittografia Teoria dei numeri Calcolo automatico Crittografia a chiave pubblica L’antica arte della crittografia è diventata una disciplina moderna grazie alla teoria dei numeri ed allo sviluppo dei computers
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. 2 ore Dibattito Presentazione dei materiali e conclusioni 18 ore Lavoro di gruppo Preparazione dei materiali 4 ore Lezione ed esercitaz. Approfondimento 1 ora Seminario comune Identificazione, autenticazione e firma digitale 1 ora Seminario comune Crittografia a chiave pubblica: cifrario RSA 1 ora Seminario comune I Cifrari Storici e Crittoanalisi statistica 1 ora Seminario comune Storia della crittografia tempi Modalità di lavoro Unità