Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Tesina Maturità: Crittografia

No description
by

Andrea Pigatto

on 26 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Tesina Maturità: Crittografia

CRITTOGRAFIA
Che cosa si intende con il termine Crittografia?
There are laws that establish principles to which computers and networks must be subjected: for example, there are rules for cracking, privacy and spamming (sending junk emails).
The meaning of privacy, over time, has evolved:
Initially it referred to the sphere of private life
now indicate the right to control personal data
Sicurezza
Con il crescente utilizzo di Internet si ha la necessità di comunicazioni più sicure e protette da sguardi indiscreti.
Con quale metodo possiamo rendere indecifrabili le informazioni?
Andrea Pigatto 5AM
Tesina di Maturità
Ho scelto come argomento per la mia tesina, la Crittografia perché ritengo importante oggi sapere che comportamento dobbiamo adottare nei confronti di internet e nei confronti delle persone che possiamo trovarci dietro il computer, in quanto la sicurezza non è mai abbastanza. Interessante è stato anche capire come si è evoluta nella storia la crittografia, dai primissimi esempi come i geroglifici egiziani fino ad oggi.
La Crittografia fornisce inoltre una serie di algoritmi per rendere il messaggio incomprensibile.
Quali sono gli obbiettivi di tali algoritmi?
Si dividono in due classi:
algoritmi a chiave privata, o simmetrica
algoritmi a chiave pubblica
Ma nella realtà di oggi, tutto questo a chi può servire?
ULSS n°4
ALTO VICENTINO
Non è solo informatica, è anche storia...
Fino dall'antichità l'uomo ha sentito l'esigenza di trasmettere messaggi segreti:
Geroglifici egiziani risalenti a più di 4500 anni fa
Scitala lacedemonica intorno al 400 a.C.
Cifrario di Cesare
Nel XX secolo si sono introdotti dispositivi elettronici come la macchina Enigma a rotori usata per lo più dalle forze tedesche durante la Seconda Guerra Mondiale.
I polacchi progettarono poi la Bomba.
Nuova fase di sviluppo con l'entrata in guerra della Gran Bretagna ad opera del gruppo di matematici di Bletchley Park, con il contributo di Alan Turing, considerato uno dei padri del computer moderno.
Ora la crittografia moderna con l'avvento dei computer ha rivoluzionato sia i sistemi crittografici sia il modo di vedere e utilizzare la crittografia.
Legal aspects of computing
As far as the latter is concerned, we could find some hints even in the Universal Declaration of Human Rights.
Actually, art. 12 affirms: "
No one shall be subjected to arbitrary interference with his privacy, family, at his home, or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks."
privata
pubblica
Full transcript