SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Dalla Scitala alla Secure Socket Layer
Cos’è la Crittografia? ,[object Object],[object Object]
Le sue origini ,[object Object],[object Object]
Crittografia classica ,[object Object],[object Object],[object Object],[object Object]
Cifrario a Trasposizione ,[object Object],[object Object],[object Object]
La Scitala Lacedemonica ,[object Object],[object Object]
Cifrario Monoalfabetico ,[object Object],[object Object],[object Object],[object Object],[object Object]
Uno dei primi esempi di  Cifrario Monoalfabetico  è sicuramente il “ Cifrario di Cesare ”  ,[object Object],[object Object],Alfabeto Normale Alfabeto Cifrante
Cifrario ABTASH ,[object Object],[object Object],Alfabeto Normale Alfabeto Cifrante Al giorno d'oggi, però, questo metodo è facilmente attaccabile dalle tecniche di  Crittoanalisi  che permettono di riconoscere il testo tramite l’analisi della frequenza di utilizzo delle lettere di ogni lingua.
Cifrario Polialfabetico ,[object Object],[object Object]
Come funziona… ,[object Object],[object Object],Messaggio Originale Chiave Mesaggio Cifrato
La Macchina Enigma ,[object Object],[object Object]
Come funziona Enigma ,[object Object],[object Object],[object Object]
Come funziona Enigma ,[object Object],[object Object]
La Seconda guerra mondiale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Eventi che precedono lo scoppio della guerra ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Operazioni di invasione nazista ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gli eventi che capovolgono le sorti della guerra in Europa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
L’avanzata dell’alleanza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La fine dei conflitti in Europa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La resa del Giappone ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Teheran,1943 e Yalta, 1945   ,[object Object],[object Object]
Crittografia Moderna ,[object Object],[object Object],[object Object],[object Object]
Crittografia Simmetrica ,[object Object],[object Object]
Crittografia Asimmetrica ,[object Object],[object Object],[object Object]
Crittografia a chiave pubblica ,[object Object],[object Object],[object Object],[object Object],[object Object]
Crittografia a chiave pubblica Chiave Privata Chiave Pubblica A B
Algoritmo RSA ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cifratura e Decifratura ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come viaggiano le informazioni ,[object Object],[object Object],[object Object]
Codifica di Linea ,[object Object],[object Object],[object Object]
Modulazioni ,[object Object],[object Object],[object Object]
Modulazioni Digitali ,[object Object],[object Object],Ampiezza Frequenza   Fase
Integrità e Identità ,[object Object],[object Object],[object Object]
Algoritmo di Hashing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Verifica Integrità ,[object Object],[object Object],[object Object],[object Object],[object Object]
La Firma Digitale ,[object Object],[object Object],[object Object],[object Object],[object Object]
Come funziona ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e-Commerce ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Secure Socket Layer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La Crittoanalisi statistica ,[object Object],[object Object]
Impronta digitale della Lingua ,[object Object]
Crittografia Quantistica ,[object Object],[object Object],[object Object]
L’Ermetismo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Giuseppe Ungaretti ,[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Cryptography
CryptographyCryptography
Cryptography
 
Criptografia quântica
Criptografia quânticaCriptografia quântica
Criptografia quântica
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Transposition Cipher
Transposition CipherTransposition Cipher
Transposition Cipher
 
Cryptography
CryptographyCryptography
Cryptography
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Tesina
TesinaTesina
Tesina
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and Distribution
 
Propaganda fascista
Propaganda   fascistaPropaganda   fascista
Propaganda fascista
 
Slides mafia
Slides mafiaSlides mafia
Slides mafia
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Campi di concentramento e di sterminio
Campi di concentramento e di sterminioCampi di concentramento e di sterminio
Campi di concentramento e di sterminio
 
Cryptography
CryptographyCryptography
Cryptography
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of Operation
 
Cryptography-Known plain text attack
Cryptography-Known plain text attack Cryptography-Known plain text attack
Cryptography-Known plain text attack
 
Introduzione allo studio della storia - 7
Introduzione allo studio della storia - 7Introduzione allo studio della storia - 7
Introduzione allo studio della storia - 7
 

Ähnlich wie Crittografia

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Gianluca Grimaldi
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitaleJacques Bottel
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Flavio Castelli
 

Ähnlich wie Crittografia (7)

Turing.pptx
Turing.pptxTuring.pptx
Turing.pptx
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
DES
DESDES
DES
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Presentazione enigma
Presentazione enigmaPresentazione enigma
Presentazione enigma
 

Kürzlich hochgeladen

La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 

Kürzlich hochgeladen (8)

La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 

Crittografia

  • 1. Dalla Scitala alla Secure Socket Layer
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Crittografia a chiave pubblica Chiave Privata Chiave Pubblica A B
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.