Download Free Audio of STEGANOGRAFIA -Testa Dello Schiavo -Uova (scriv... - Woord

Read Aloud the Text Content

This audio was created by Woord's Text to Speech service by content creators from all around the world.


Text Content or SSML code:

STEGANOGRAFIA -Testa Dello Schiavo -Uova (scrivere con l'Aceto) -Succo di Limone -Metodo LSB (moderno) → immagini o audio con informazioni nascoste 1900 A.C → tomba di Knumotele II → strani geroglifici → I° volta tecniche crittografiche 1500 A.C → Mesopotamia → artigiano mascherò la tecnica di produzione di uno smalto 500-600 A.C → 2 tipi di cifratura: - cifrario ebraico Atbash (cifrario di sostituzione) → alfabeto invertito - metodo dello scytale greco (cifrario di trasposizione) → lettere riorganizzate 40 A.C Giuglio Cesare → consiste nello spostare di un numero di posti Età Araba → Al Kindi(I° testo sull'analisi dei codici) e Subh a-la 'sha (enciclopedia -frequenza delle lettere) Maria Stuarda → sostituzione e simboli x le doppie → Phelippes → intercetta Cifrario a sostituzione polialfabetica (1467) Leon Battista Alberti Tavola di Vigener → cifratura a Sostituzione → forzato da Charles Babage Altri cifrari polialfabetici: -Jefferson → dischi che girano -Playfair → sostituzione a 2 lettere -Verman e tecnica OTP → chiave lunga quanto il messaggio e viene usato il sistema Mauborgne (One Time Pad) 1900 Macchina a Rotore di Hebern →rotore cambia l'alfabeto (grazie a un tasto) → cifrario meccanico Vigenere → Vantaggio: non richiede una chiave Macchina Enigma (1923) Arthur Scherus → decifrato da Alan Turign con “La Bomba” Algortimo a chiave simmetrica :DES (Data Encryption Standard) è stato scelto come logaritmo di cifratura di base dal governo USA nel 1976 Chiave simmetria a 56 bit. TRIO Crittografi Stenford ('60) → Crittografia a coppia di Chiavi → risoluzione problema distribuzione chiavi → contrastare spionaggio governativo Garanzia del Mittente il MAC è un tag o un'informazione che aiuta ad autentificare un messaggio HMAC tipo speciale di MAC con funzione HASH → creazione del digest del messaggio (algoritmo HASH) da criptare con la chiave privata ed inviare assieme la messaggio. (1975)Protocollo di scambio di Chiavi Diffie-Hellmann → sfrutta il problema del logaritmo discreto Permette di stabilire a due entità una chiave condivisa e segreta utilizzando un canale pubblico → la chiave ottenuta può essere impiegata per decifrare le comunicazioni successive tramite uno schema di crittografia simmetrica (1977)Cifratura asimmetrica : RSA attraverso la difficoltà di fattorizzare un numero riescono a mettere in pratica la teoria di Diffie-Hellmann Chiave asimmetrica con protocollo PGP (Pretty Good Privacy) → usata per siti Web HTTPS o posta PGP (Phil Zimmermann) è un programma che permette di proteggere la privacy e per dare autenticità ai messaggi Algoritmo RSA si evolve nella crittografia Ellittica (o ECC) → soluzioni rappresentate da un logaritmo discreto Crittografia AES (Advanced Encryption Standard) (1998) crittografia a blocchi a chiave simmetrica Modello SIR → Kermarck e McKendrik modello matematico per spiegare la crescita e decrescita persone infette , osservate in alcune epidemie di peste (Londra e Bombay). Modello Compartimentale ,cioè gli infetti sono divisi in S:Suscettibili, I:Infetti e R:recuperati Si prevede che l'epidemia possa essere descritta da un sistema di equazioni differenziali parametriche dove i parametri sono di tipo statico-probabilistico. Premesse Iniziali : -assenza di nascite e morti -non ci sono emigrazioni o immigrazioni -individui guariti sono immuni -chi si infetta diventa immediatamente infetto L'incidenza → DeltaS/DeltaT = -Incidenza → c : probabilità di contatto e p:porbabilità infetto infetti → Incidenza=p*c*S*I=K*S*I DeltaS/DeltaT= -K*S*I → Alfa : probabilità di guarigione DeltaI/Deltat=K*S*I-AlfaI 2 equazioni sifferenziali : DeltaS/DeltaT = -K*S*I DeltaI/Deltat=KSI-AlfaI La Stima dei Parametri è l'elemento che caratterizza l'epidemia → p, c, Alfa I parametri possono variare nel corso dell'Epidemia -p è caratteristica della malattia ma può variare a causa dei vaccini o mutazione del virus -c diminuisce se gli infetti vengono isolati o usano mascherine o rispettano il distanziamento -Alfa dipende dalle cure disponibili EQUAZIONE DIFFRENZIALE composta da: una funzione id un'incognita ,una funzione della funzione dell'incognita e dalle derivate Problema di CAUCHY → equazione e condizione da conoscere al tempo 0 La domanda che ci si chiede e se esiste una funzione che soddisfa a questo problema e se questa soluzione `e unica → incognita funzione I(t) Approssimazione di EULERO → approssimazione equazione differenziale Dato un isneme X (con X1+n -Xn = Delta X) in intervallo [A, B] ,trovare l'insieme Y X1-Xo=f(To,Io)*DeltaT Errore Locale : Ei= |(Y(Xi)-Yi)| Somma errori locali /n → Errore Medio MODELLO SEIR → modello SIR + E:Esposti MODELLO SIR +VACCINAZIONE → effetto HERD IMMUNITY (immunità di gregge) Modelli diversi: -I: Alcuni modelli assumono i vaccinati come i guariti dall'infezione ; altri altri creano una classe a parte: V. -II: alcuni modelli assumono che gli individui entrino nel sistema ad un punto della loro vita o se hanno saltato la vaccinazione e quindi sono suscettibili . Altri modelli permettono la vaccinazione degli individui mentre sono nel sistema