際際滷

際際滷Share a Scribd company logo
Crittografia
Chiara Cirone
5 C
A.S. 2019/2020
Che cos竪 la crittografia?
La crittografia, dunque, pu嘆 essere definita un sistema che tramite lutilizzo di un
algoritmo matematico agisce su una sequenza di caratteri, trasformandola. Tale
trasformazione si basa sul valore di una chiave segreta, ovvero il parametro
dellalgoritmo di cifratura/decifratura. Proprio la segretezza di questa chiave
rappresenta il sigillo di sicurezza di ogni sistema crittografico.
La crittografia 竪 la base della protezione dei dati ed 竪 il modo pi湛 semplice e
importante per garantire che le informazioni di un sistema informatico non possano
essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli.
La crittografia 竪 ampiamente utilizzata su Internet per tutelare le informazioni utente
inviate fra il browser e il server.
La necessit della crittografia
Al di l dell'ovvio vantaggio di proteggere le informazioni private da furti e
violazioni, la crittografia 竪 anche un mezzo per dimostrare che le informazioni
sono autentiche e provengono dall'origine dichiarata. Pu嘆 essere utilizzata per
verificare l'origine di un messaggio e confermare che non 竪 stato alterato
durante la trasmissione.
La chiave di accesso
La crittografia si basa sui concetti di algoritmo di cifratura e "chiave". Le
informazioni inviate vengono cifrate mediante un algoritmo e possono essere
decodificate alla destinazione solo con la chiave appropriata. La chiave pu嘆
essere memorizzata nel sistema ricevente oppure trasmessa insieme ai dati
criptati.
Metodi
Sono molti i metodi utilizzati per codificare e decodificare le informazioni e si
evolvono di pari passo con i software e le tecniche di intercettazione e furto di
informazioni. Questi metodi includono:
 Cifratura a chiave simmetrica
 Crittografia asimmetrica
Cifratura a chiave simmetrica
Cifratura a chiave simmetrica: noto anche come algoritmo
a chiave segreta, questo 竪 un singolare metodo di decodifica
del messaggio che deve essere fornito al destinatario affinch辿
il messaggio possa essere decodificato. La chiave utilizzata
per la codifica 竪 la stessa della decodifica, il che rende il
sistema ideale per singoli utenti e sistemi chiusi. Tuttavia, 竪
necessario inviare la chiave al destinatario, il che aumenta il
rischio di violazione in caso di intercettazione da parte di un
hacker. Il vantaggio 竪 che questo metodo 竪 molto pi湛 veloce
rispetto al metodo asimmetrico.
Crittografia asimmetrica
Crittografia asimmetrica: questo metodo utilizza due
chiavi diverse, pubblica e privata, che presentano fra
loro un collegamento matematico. Le chiavi sono
essenzialmente grandi numeri associati fra loro ma non
identici, da qui l'aggettivo "asimmetrica". La chiave
pubblica pu嘆 essere condivisa con chiunque, ma la
chiave privata deve rimanere segreta. Entrambe
possono essere utilizzate per crittografare un messaggio
e, per decrittarlo, 竪 necessario usare la chiave opposta a
quella utilizzata in origine per crittografarlo.
Sitografia
 https://www.kaspersky.it/resource-center/definitions/encryption
 https://www.kaspersky.it/content/it-it/images/repository/isc/2017-
images/encryption.jpg
 https://www.zerounoweb.it/techtarget/searchdatacenter/la-crittografia-
quando-nasce-come-funziona-perche-e-alleata-della-sicurezza-informatica/

More Related Content

Similar to Crittografia (20)

Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
mariolotto89
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
Federico Longhin
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
Maurizio Antonelli
Hp Secure Mail
Hp Secure MailHp Secure Mail
Hp Secure Mail
at MicroFocus Italy
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
ElisaAvianSalvadeo
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
Luca Moroni
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
Franco
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
Vincenzo Calabr嘆
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
Elena Prestinice
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
Andrea Gottardi
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
StefanoLazzaroni3
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...
HelpRansomware
Crittografia
Crittografia Crittografia
Crittografia
Andrea Gottardi
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
mariolotto89
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
Federico Longhin
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
Maurizio Antonelli
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...
Bit4id1
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
ElisaAvianSalvadeo
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
Luca Moroni
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
Franco
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
Andrea Gottardi
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
StefanoLazzaroni3
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per Limplementazione Di Tecnologie Avanzate Di Rilevamento Ran...
HelpRansomware

More from chiaracirone (20)

PCTO
PCTOPCTO
PCTO
chiaracirone
Cittadinanza motoria
Cittadinanza motoriaCittadinanza motoria
Cittadinanza motoria
chiaracirone
Futurismo
FuturismoFuturismo
Futurismo
chiaracirone
Paolo Buzzi
Paolo BuzziPaolo Buzzi
Paolo Buzzi
chiaracirone
FREUD
FREUDFREUD
FREUD
chiaracirone
Verso una cittadinanza attiva
Verso una cittadinanza attivaVerso una cittadinanza attiva
Verso una cittadinanza attiva
chiaracirone
Feedback matematica
Feedback matematica Feedback matematica
Feedback matematica
chiaracirone
Matematica 2
Matematica 2Matematica 2
Matematica 2
chiaracirone
Feedback matematica
Feedback matematica Feedback matematica
Feedback matematica
chiaracirone
Cirone 24 aprile fisica
Cirone 24 aprile fisicaCirone 24 aprile fisica
Cirone 24 aprile fisica
chiaracirone
Onde elettromagnetiche cirone
Onde elettromagnetiche cironeOnde elettromagnetiche cirone
Onde elettromagnetiche cirone
chiaracirone
Ccorpo nero cirone 18 aprile
Ccorpo nero cirone 18 aprileCcorpo nero cirone 18 aprile
Ccorpo nero cirone 18 aprile
chiaracirone
Cirone chiara 26maggio_fisica
Cirone chiara 26maggio_fisicaCirone chiara 26maggio_fisica
Cirone chiara 26maggio_fisica
chiaracirone
Trasferimento nucleare e pharming
Trasferimento nucleare e pharming Trasferimento nucleare e pharming
Trasferimento nucleare e pharming
chiaracirone
Topi knockout
Topi knockout Topi knockout
Topi knockout
chiaracirone
Farmaci biotecnologici
Farmaci biotecnologici Farmaci biotecnologici
Farmaci biotecnologici
chiaracirone
Piante g.m.
Piante g.m.Piante g.m.
Piante g.m.
chiaracirone
Alogenuri
Alogenuri Alogenuri
Alogenuri
chiaracirone
Alcoli
Alcoli Alcoli
Alcoli
chiaracirone
Acidi carbossilici
Acidi carbossilici Acidi carbossilici
Acidi carbossilici
chiaracirone
Cittadinanza motoria
Cittadinanza motoriaCittadinanza motoria
Cittadinanza motoria
chiaracirone
Verso una cittadinanza attiva
Verso una cittadinanza attivaVerso una cittadinanza attiva
Verso una cittadinanza attiva
chiaracirone
Feedback matematica
Feedback matematica Feedback matematica
Feedback matematica
chiaracirone
Feedback matematica
Feedback matematica Feedback matematica
Feedback matematica
chiaracirone
Cirone 24 aprile fisica
Cirone 24 aprile fisicaCirone 24 aprile fisica
Cirone 24 aprile fisica
chiaracirone
Onde elettromagnetiche cirone
Onde elettromagnetiche cironeOnde elettromagnetiche cirone
Onde elettromagnetiche cirone
chiaracirone
Ccorpo nero cirone 18 aprile
Ccorpo nero cirone 18 aprileCcorpo nero cirone 18 aprile
Ccorpo nero cirone 18 aprile
chiaracirone
Cirone chiara 26maggio_fisica
Cirone chiara 26maggio_fisicaCirone chiara 26maggio_fisica
Cirone chiara 26maggio_fisica
chiaracirone
Trasferimento nucleare e pharming
Trasferimento nucleare e pharming Trasferimento nucleare e pharming
Trasferimento nucleare e pharming
chiaracirone
Farmaci biotecnologici
Farmaci biotecnologici Farmaci biotecnologici
Farmaci biotecnologici
chiaracirone
Acidi carbossilici
Acidi carbossilici Acidi carbossilici
Acidi carbossilici
chiaracirone

Crittografia

  • 2. Che cos竪 la crittografia? La crittografia, dunque, pu嘆 essere definita un sistema che tramite lutilizzo di un algoritmo matematico agisce su una sequenza di caratteri, trasformandola. Tale trasformazione si basa sul valore di una chiave segreta, ovvero il parametro dellalgoritmo di cifratura/decifratura. Proprio la segretezza di questa chiave rappresenta il sigillo di sicurezza di ogni sistema crittografico. La crittografia 竪 la base della protezione dei dati ed 竪 il modo pi湛 semplice e importante per garantire che le informazioni di un sistema informatico non possano essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli. La crittografia 竪 ampiamente utilizzata su Internet per tutelare le informazioni utente inviate fra il browser e il server.
  • 3. La necessit della crittografia Al di l dell'ovvio vantaggio di proteggere le informazioni private da furti e violazioni, la crittografia 竪 anche un mezzo per dimostrare che le informazioni sono autentiche e provengono dall'origine dichiarata. Pu嘆 essere utilizzata per verificare l'origine di un messaggio e confermare che non 竪 stato alterato durante la trasmissione.
  • 4. La chiave di accesso La crittografia si basa sui concetti di algoritmo di cifratura e "chiave". Le informazioni inviate vengono cifrate mediante un algoritmo e possono essere decodificate alla destinazione solo con la chiave appropriata. La chiave pu嘆 essere memorizzata nel sistema ricevente oppure trasmessa insieme ai dati criptati.
  • 5. Metodi Sono molti i metodi utilizzati per codificare e decodificare le informazioni e si evolvono di pari passo con i software e le tecniche di intercettazione e furto di informazioni. Questi metodi includono: Cifratura a chiave simmetrica Crittografia asimmetrica
  • 6. Cifratura a chiave simmetrica Cifratura a chiave simmetrica: noto anche come algoritmo a chiave segreta, questo 竪 un singolare metodo di decodifica del messaggio che deve essere fornito al destinatario affinch辿 il messaggio possa essere decodificato. La chiave utilizzata per la codifica 竪 la stessa della decodifica, il che rende il sistema ideale per singoli utenti e sistemi chiusi. Tuttavia, 竪 necessario inviare la chiave al destinatario, il che aumenta il rischio di violazione in caso di intercettazione da parte di un hacker. Il vantaggio 竪 che questo metodo 竪 molto pi湛 veloce rispetto al metodo asimmetrico.
  • 7. Crittografia asimmetrica Crittografia asimmetrica: questo metodo utilizza due chiavi diverse, pubblica e privata, che presentano fra loro un collegamento matematico. Le chiavi sono essenzialmente grandi numeri associati fra loro ma non identici, da qui l'aggettivo "asimmetrica". La chiave pubblica pu嘆 essere condivisa con chiunque, ma la chiave privata deve rimanere segreta. Entrambe possono essere utilizzate per crittografare un messaggio e, per decrittarlo, 竪 necessario usare la chiave opposta a quella utilizzata in origine per crittografarlo.
  • 8. Sitografia https://www.kaspersky.it/resource-center/definitions/encryption https://www.kaspersky.it/content/it-it/images/repository/isc/2017- images/encryption.jpg https://www.zerounoweb.it/techtarget/searchdatacenter/la-crittografia- quando-nasce-come-funziona-perche-e-alleata-della-sicurezza-informatica/