Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Crittografia

No description
by

Angelica Cannavò

on 29 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Crittografia

Public and Private Key
Message Authentication Code (MAC)
Crittografia
Crittografia a chiave simmetrica
La crittografia a chiave simmetrica: ha la caratteristica di avere una sola chiave, conosciuta sia dal mittente che dal destinatario, quindi i messaggi verrano codificati e decodificati con la stessa chiava, in modo di avere una comunicazione sicura.
Crittografia a chiave asimmetrica
La crittografia a chiave asimmetrica: comprende una coppia di chiavi:
.Chiave Pubblica
.Chiave Privata

Le due chiavi sono correlate matematicamente, per cui i messaggi codificati con la chiave pubblica possono essere decodificati solo con la chiave privata, alla quale è impossibile risalire.
L'Ermetismo
Alan Tuning
Comandi MySQL:
I comandi si dividono:
La poesia ermetica fu così chiamata nel 1936 dal critico letterario F. Flora il quale, utilizzando l'aggettivo ermetico, volle definire un tipo di poesia caratterizzata da un linguaggio difficile, ambiguo e misterioso, come gli antichi scritti del dio Ermes.
Gli ermetici, con i loro versi, non raccontano, non descrivono, non spiegano, ma fissano sulla pagina dei frammenti di verità.
I loro testi sono composti da poche parole, che hanno un' intensa carica simbolica. Gli ermetici si sentono lontani dalla vita sociale; l'esperienza della prima guerra mondiale e del periodo fascista, li ha condannati ad una grande solitudine morale, la quale li confina in una ricerca poetica riservata a pochi e priva di impegno nel campo politico.
La poesia ermetica si distingue per l' uso evocativo della parola, di figure come la sinestesia. I temi ricorrenti si possono riassumere in:
• Ricerca del significato della vita attraverso l'indagine interiore della propria esistenza
• Portare alla luce frammenti di esistenza, di vita e di natura
• Visione non ottimista della vita stessa, attraversata dal " male di vivere ", quindi poesia ad alto contenuto filosofico.

Sono considerati ermetici Montale (che introdusse la tecnica del " correlativo oggettivo" quando si associano gli oggetti alle emozioni) e Quasimodo.

Digital Certificate

Turing è solitamente considerato il padre della scienza informatica e dell'intelligenza artificiale. Fu anche uno dei più brillanti crittoanalisti che operavano in Inghilterra, durante la seconda guerra mondiale, per decifrare i messaggi scambiati da diplomatici e militari delle Potenze dell'Asse. Durante la Seconda Guerra Mondiale Turing lavorò infatti a Bletchley Park, il principale centro di crittoanalisi del Regno Unito, dove ideò una serie di tecniche per violare i cifrari tedeschi.


Enigma
Le Cause della Seconda Guerra Mondiale
"Bomba"
Sistemi Crittografici
Il concetto generale di un sistema crittografico è quello di inziare dal messaggio originale (detto: testo in chiaro) per poi, attraverso l'uso di un algoritmo e di una chiave, passare al messaggio codificato (detto: Testo cifrato) e analogamente, tornare al testo in chiaro.
Cryptography
MySQL
MySql, detto anche Sequel, è un linguaggio per l'interrogazione dei database (Structured Query language). Come linguaggio offre eccezionali caratteristiche di sicurezza come il controllo da accessi non autorizzati o la gestione dei privilegi. La crittografia agisce proprio su quest'ultima,
Esempio
DDL: Data Definition Language, comandi che agiscono sullo schema;
DML: Data Manipulation Language, comandi che agiscono sulle istanze;

Comandi per criptare e decriptare:
-AES_ENCRYPT(str,'pw')
-AES_DECRYPT(col,’pw’)
se un utente senza determinati privilegi entrasse in possesso di dati sensibili, tramite alcune funzioni di MySQL, è possibile crittografarli rendendone impossibile la lettura e viceversa rendendoli leggibili solo a chi è in possesso dei privilegi previsti.
La crittografia è molto utilizzata anche nell'ambito dei database con SQL
Today's data encryption methods rely on a technique called public-key cryptography. Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys.
To make message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message.
A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key.
The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificacte by generating a MAC for it, then encrypts the MAC with the issuer's private key.
Linguaggio "Oscuro"...
La necessità di nascondere messaggi strategici da occhi nemici è antica quanto l'uomo: ci sono tracce di cifrari antichi quanto gli Ebrei.
La storia della crittografia moderna inizia con la stesura del De cifris di Leon Battista Alberti, che per primo insegnò a cifrare per mezzo di un disco cifrante con un alfabeto segreto da spostare a piacere ogni due o tre parole.
Il metodo Vigenère è stato considerato indecifrabile per tre secoli, finché venne pubblicato un metodo per "forzarlo", chiamato Esame Kasiski.
Nel 1918 Gilbert Vernam, perfezionò il metodo di Vigenère proponendo l'idea di usare chiavi segrete casuali lunghe almeno quanto il messaggio. Questo è l'unico metodo crittografico possibile che sia totalmente sicuro.
Quindi per utilizzare il Cifrario i Vernam bisogna soddisfare i requisiti: chiave lunga quanto il messaggio e mai più riutilizzabile.
Tuttavia si hanno notizie di utilizzi di questo cifrario in ambiente militare (comunicazione con le spie).
Durante la seconda guerra mondiale la crittografia ha avuto un ruolo fondamentale sulla vittoria degli alleati, proprio grazie alla superiorità in questo campo.
Alla base dello spionaggio contemporaneo ritroviamo il noto matematico Alan Turing, il cervello umano ente di spionaggio inglese che riuscì a decodificare il codice di trasmissione tedesco compiuto mediante la macchina Enigma, fornendo così alla marina inglese le comunicazioni nemiche.

La Nascita della Crittografia
Un pò di Storia!
a) il contrasto franco-tedesco, determinato dal risentimento della Germania, che aveva dovuto cedere alla Francia l'Alsazia e la Lorena; dagli attriti nel bacino carbonifero della Saar, e dalla contesa per il primato militare europeo.

b) il contrasto italo-francese, determinato dalle divergenze d'interessi, soprattutto nell'Africa (Tunisi), e dalle clamorose rivendicazioni italiane su Nizza, la Savoia e la Corsica.

c) il contrasto Cino-giapponese, sfociato nel 1937 in guerra aperta.

d) l'avvicinamento italo-tedesco, o, per meglio dire, tra l'Italia fascista e la Germania nazista.
Full transcript