SlideShare uma empresa Scribd logo
1 de 47
Dalla Scitala alla Secure Socket Layer
Cos’è la Crittografia? ,[object Object],[object Object]
Le sue origini ,[object Object],[object Object]
Crittografia classica ,[object Object],[object Object],[object Object],[object Object]
Cifrario a Trasposizione ,[object Object],[object Object],[object Object]
La Scitala Lacedemonica ,[object Object],[object Object]
Cifrario Monoalfabetico ,[object Object],[object Object],[object Object],[object Object],[object Object]
Uno dei primi esempi di  Cifrario Monoalfabetico  è sicuramente il “ Cifrario di Cesare ”  ,[object Object],[object Object],Alfabeto Normale Alfabeto Cifrante
Cifrario ABTASH ,[object Object],[object Object],Alfabeto Normale Alfabeto Cifrante Al giorno d'oggi, però, questo metodo è facilmente attaccabile dalle tecniche di  Crittoanalisi  che permettono di riconoscere il testo tramite l’analisi della frequenza di utilizzo delle lettere di ogni lingua.
Cifrario Polialfabetico ,[object Object],[object Object]
Come funziona… ,[object Object],[object Object],Messaggio Originale Chiave Mesaggio Cifrato
La Macchina Enigma ,[object Object],[object Object]
Come funziona Enigma ,[object Object],[object Object],[object Object]
Come funziona Enigma ,[object Object],[object Object]
La Seconda guerra mondiale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Eventi che precedono lo scoppio della guerra ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Operazioni di invasione nazista ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gli eventi che capovolgono le sorti della guerra in Europa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
L’avanzata dell’alleanza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La fine dei conflitti in Europa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La resa del Giappone ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Teheran,1943 e Yalta, 1945   ,[object Object],[object Object]
Crittografia Moderna ,[object Object],[object Object],[object Object],[object Object]
Crittografia Simmetrica ,[object Object],[object Object]
Crittografia Asimmetrica ,[object Object],[object Object],[object Object]
Crittografia a chiave pubblica ,[object Object],[object Object],[object Object],[object Object],[object Object]
Crittografia a chiave pubblica Chiave Privata Chiave Pubblica A B
Algoritmo RSA ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cifratura e Decifratura ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come viaggiano le informazioni ,[object Object],[object Object],[object Object]
Codifica di Linea ,[object Object],[object Object],[object Object]
Modulazioni ,[object Object],[object Object],[object Object]
Modulazioni Digitali ,[object Object],[object Object],Ampiezza Frequenza   Fase
Integrità e Identità ,[object Object],[object Object],[object Object]
Algoritmo di Hashing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Verifica Integrità ,[object Object],[object Object],[object Object],[object Object],[object Object]
La Firma Digitale ,[object Object],[object Object],[object Object],[object Object],[object Object]
Come funziona ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e-Commerce ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Secure Socket Layer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La Crittoanalisi statistica ,[object Object],[object Object]
Impronta digitale della Lingua ,[object Object]
Crittografia Quantistica ,[object Object],[object Object],[object Object]
L’Ermetismo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Giuseppe Ungaretti ,[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Il secondo dopoguerra (1945-1953)
Il secondo dopoguerra (1945-1953)Il secondo dopoguerra (1945-1953)
Il secondo dopoguerra (1945-1953)
Giorgio Scudeletti
 

Mais procurados (20)

Giacomo leopardi
Giacomo leopardiGiacomo leopardi
Giacomo leopardi
 
Corso Firma Digitale Mi
Corso Firma Digitale MiCorso Firma Digitale Mi
Corso Firma Digitale Mi
 
L'imperialismo, 1871-1914
L'imperialismo, 1871-1914L'imperialismo, 1871-1914
L'imperialismo, 1871-1914
 
Corso Fake news: "All'inizio fu la bufala"
Corso Fake news: "All'inizio fu la bufala"Corso Fake news: "All'inizio fu la bufala"
Corso Fake news: "All'inizio fu la bufala"
 
Presentazione mafia III B
Presentazione mafia III BPresentazione mafia III B
Presentazione mafia III B
 
Condizione e diritti della donna in iran
Condizione e diritti della donna in iranCondizione e diritti della donna in iran
Condizione e diritti della donna in iran
 
San Geminiano a Modena.
San Geminiano a Modena.San Geminiano a Modena.
San Geminiano a Modena.
 
II Rivoluzione industriale: VENTUNESIMO concorrente
 II Rivoluzione industriale: VENTUNESIMO concorrente II Rivoluzione industriale: VENTUNESIMO concorrente
II Rivoluzione industriale: VENTUNESIMO concorrente
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Età napoleonica
Età napoleonicaEtà napoleonica
Età napoleonica
 
Il secondo dopoguerra (1945-1953)
Il secondo dopoguerra (1945-1953)Il secondo dopoguerra (1945-1953)
Il secondo dopoguerra (1945-1953)
 
Giuseppe Mazzini e il suo pensiero politico
Giuseppe Mazzini e il suo pensiero politicoGiuseppe Mazzini e il suo pensiero politico
Giuseppe Mazzini e il suo pensiero politico
 
Anglicanesimo
AnglicanesimoAnglicanesimo
Anglicanesimo
 
Il clima
Il climaIl clima
Il clima
 
La Rivoluzione Industriale
La Rivoluzione IndustrialeLa Rivoluzione Industriale
La Rivoluzione Industriale
 
La Cappella Degli Scrovegni
La Cappella Degli Scrovegni La Cappella Degli Scrovegni
La Cappella Degli Scrovegni
 
Il Miracolo Economico
Il Miracolo EconomicoIl Miracolo Economico
Il Miracolo Economico
 
Inquinamento
InquinamentoInquinamento
Inquinamento
 
Prima rivoluzione-industriale
Prima rivoluzione-industrialePrima rivoluzione-industriale
Prima rivoluzione-industriale
 
The rsa algorithm JooSeok Song
The rsa algorithm JooSeok SongThe rsa algorithm JooSeok Song
The rsa algorithm JooSeok Song
 

Semelhante a Crittografia (7)

Turing.pptx
Turing.pptxTuring.pptx
Turing.pptx
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
DES
DESDES
DES
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Presentazione enigma
Presentazione enigmaPresentazione enigma
Presentazione enigma
 

Último

case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 

Último (20)

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 

Crittografia

  • 1. Dalla Scitala alla Secure Socket Layer
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Crittografia a chiave pubblica Chiave Privata Chiave Pubblica A B
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.