2. Caratteristiche principali del SO GNU/
Linux
• Multitasking
• Multi - processo
• Multiutente
• Sistema aperto
• Distribuito gratuitamente (Licenza GPL)
• Orientato all’utente
3. Storia di Linux
Inizia con la creazione del SO Unix da Ken Thompson.
• Pregi:
1) risolve efficacemente il problema del multitasking, della gestione di
file e dell’interazione con l’utente
2) poteva essere facilmente modificato, creando così versioni diverse
che si adattavano agli usi più disparati e a compiti specifici.
• Svantaggi:
1) le versioni create principalmente per le stazioni di lavoro (workstation)
2) erano distribuite a pagamento.
4. Storia di Linux
Il problema viene risolto con il SO Linux, in quanto progettato fin dall’ inizio
non solo per le workstation, ma anche per i PC, e distribuito in forma gratuita.
Linus Torvalds, allora studente presso la
Facoltà di Scienze e tecnologie dell’Università
di Helsinki, partendo dalla base del SO MINIX , decide di
sviluppare
un proprio sistema.
6. Struttura di Linux
• Il SO è composto dal Kernel, che è il nucleo, il cuore del sistema,
e da tantissimi programmi derivanti dal progetto GNU, che
permettono all'utente di eseguire le varie operazioni con i
dischi, i file, le periferiche.
• KERNEL + PROGRAMMI DI GESTIONE = DISTRIBUZIONE
7. Utilizzo Linux
• Smartphone (Android 50,9% del mercato)
• WEB server (60%)
• Supercomputer molto potenti (90%)
• Netbook (32%)
• router, televisori, console da gioco (es.Sony Playstation
3)
8. Utilizzo Linux
• Governi di Brasile, Messico, Spagna, Portogallo, Francia,
Germania;
• Il Ministero della Difesa e la Marina degli Stati Uniti
d’America, oltre ad alcune formazioni
computerizzate mobili delle forze armate
russe usano questo SO.
9.
10. Nascita della macchina Enigma
Fu realizzata nel 1918 dall'ingegnere
berlinese Scherbius.Era stata ideata
con lo scopo di soddisfare le esigenze
dei grandi industriali dell'epoca.
Quindi lui, dopo averla brevettata nel
1918, cominciò a venderla alle banche
e alle aziende.
11. La lotta contro Enigma
• 150 milioni di milioni di milioni di combinazioni diverse.
• Nell’agosto del 1939, i Britannici costituirono la scuola dei
codici e dei cifrari a Bletchley Park, nel Buckinghamshire.
• Nel 1940 riescono a decifrare il codice Enigma
• Tra i più famosi violatori di codici di Bletchley Park c’era un
matematico Alan Turing.
12. Curiosità legate alla macchina
Enigma
• La morte di Alan Turing
• Churchill e l’attacco
giapponese a Pearl Harbour.
13. La crittografia simmetrica e
asimmetrica.
La crittografia è quella branca della matematica che studia i
metodi per trasformare un messaggio in modo da renderlo
visibile solo al suo mittente e al suo destinatario.
Esistono due tipi di crittografia:
• La crittografia simmetrica o a chiave privata
• La crittografia asimmetrica o a chiave pubblica
14. La crittografia asimmetrica:algoritmo
RSA
Uno degli algoritmi crittografici a chiave pubblica più
utilizzato, il quale inoltre si considera inviolabile, è il critto
sistema RSA (dai nomi, Rivest, Shamir e Adleman, di coloro
che lo proposero nel 1977).
• Fattori primi PxQ=N
15. Funzionamento dell’algoritmo
RSA
• Scegliamo due numeri primi molto grandi (p, q) e li
moltiplichiamo tra loro, n = p × q.
p = 5, q = 11, n = 5 × 11 = 55.
• Calcoliamo m = (p − 1) × (q − 1) e scegliamo e che non abbia
divisori comuni con m e tale che 1 < e < m. m = (5 − 1) × (11 −
1) = 40, e = 3 perché 3 e 40 non hanno divisori comuni.
• La coppia (n, e) = (55, 3) è la chiave pubblica.
• Scegliamo d in modo tale che la divisione (d × e) : m dia resto
1. d = 27, infatti d × e = 27 × 3 = 81, e 80 = m × 2 = 40 × 2.
• La coppia (n, d) = (55, 27) è la chiave privata.
• I numeri primi (p, q) = (5, 11) vengono eliminati.
16. Funzionamento dell’algoritmo
RSA
Ora la cosa più importante: se A≡ Be mod n, allora B≡ Ad mod n.
• Il mittente vuole mandare il messaggio B e utilizza la chiave
pubblica del destinatario (n, e) calcolando il messaggio cifrato
A
come resto della divisione (Be) : n.( Be mod n) Se B = 7, 73 = 343
e il resto della divisione 343 : 55 è A = 13.
• Il destinatario riceve il messaggio cifrato A e lo converte nel
testo in chiaro, utilizzando la sua chiave segreta, calcolando il
messaggio originario B come resto della divisione (Ad ) : n.
( Admod n) .
• Calcolando (Ad ) mod n = 1327 mod 55 si ottiene proprio B = 7
17. • La GNU General Public License, comunemente indicata con
l'acronimo GNU GPL o semplicemente GPL, è una licenza per software
libero.
Principali caratteristiche di GPL sono :
• codice sorgente aperto e disponibile per la lettura e la modifica;
• libera ridistribuzione sia del software che del relativo codice sorgente;
• applicazioni e prodotti derivati coperti sempre da licenza GPL (copyleft);
• libero utilizzo anche per fini di natura commerciale.
19. • Government Users of Linux- governments at all levels
(national, state, federal and international) have opted to
implement Linux on their computer systems for a host of
reasons.
U.S. Department of Defense
» According to Linux.com, the United States Department of Defense
is the "one of the biggest customer for Red Hat Linux"
22. Educational Users of Linux
• Russian Schools
• German Universities
• Switzerland Schools
• Bolzano, Italy(switched in 2005)
23. • Business Users of Linux
Believe it or not, the gigantic cluster of servers that
power Google's search and other apps runs Linux.
24. IBM
In addition to doing development work on Linux
itself, IBM is known to use it internally on desktops
and servers. In the last decade, perhaps no larger
company than IBM has contributed more to the
success of Linux, both financially and
developmentally.
25. • Panasonic
• Virgin America, a low-cost U.S. airline
• Amazon
• Peugeot, Toyota
• Wikipedia
• New York Stock Exchange