Read Aloud the Text Content
This audio was created by Woord's Text to Speech service by content creators from all around the world.
Text Content or SSML code:
STEGANOGRAFIA -Testa dello Schiavo -Uova (scrivere con l'Aceto) -Succo di Limone -Metodo LSB (moderno) ,immagini o audio con informazioni nascoste 1900 A.C tomba di Knumotele II strani geroglifici I° volta tecniche crittografiche 1500 A.C Mesopotamia artigiano mascherò la tecnica di produzione di uno smalto 500-600 A.C → 2 tipi di cifratura: - cifrario ebraico Atbash (cifrario di sostituzione) alfabeto invertito - metodo dello scytale greco (cifrario di trasposizione) lettere riorganizzate 40 A.C Giulio Cesare consiste nello spostare di un numero di posti Età Araba Al Kindi(I° testo sull'analisi dei codici) e Subh a-la 'sha (enclopedia -frequenza delle lettere) Maria Stuarda sostituzione e simboli per le doppie Phelippes intercetta Cifrario a sostituzione polialfabetica (1467) Leon Battista Alberti Tavola di Vigener cifratura a Sostituzione forzato da Charles Babage Altri cifrari polialfabetici: -Jefferson dischi che girano -Playfair sostituzione a 2 lettere -Verman e tecnica OTP chiave lunga quanto il messaggio e viene usato il sistema Mauborgne (One Time Pad) 1900 Macchina a Rotore di Hebern rotore cambia l'alfabeto (grazie a un tasto) cifrario meccanico Vigenere Vantaggio: non richiede una chiave Macchina Enigma (1923) Arthur Scherus decifrato da Alan Turign con La Bomba Algoritmo a chiave simmetrica :DES (Data Encryption Standard) è stato scelto come logaritmo di cifratura di base dal governo USA nel 1976 Chiave simmetria a 56 bit. TRIO Crittografi Stenford ('60) → Crittografia a coppia di Chiavi risoluzione problema distribuzione chiavi contrastare spionaggio governativo Garanzia del Mittente il MAC è un tag o un'informazione che aiuta ad autentificare un messaggio HMAC tipo speciale di MAC con funzione HASH creazione del digest del messaggio (algoritmo HASH) da criptare con la chiave privata ed inviare assieme la messaggio. (1975)Protocollo di scambio di Chiavi Diffie-Hellmann sfrutta il problema del logaritmo discreto Permette di stabilire a due entità una chiave condivisa e segreta utilizzando un canale pubblico la chiave ottenuta può essere impiegata per decifrare le comunicazioni successive tramite uno schema di crittografia simmetrica (1977)Cifratura asimmetrica : RSA attraverso la difficoltà di fattorizzare un numero riescono a mettere in pratica la teoria di Diffie-Hellmann Chiave asimmetria con protocollo PGP (Pretty Good Privacy) usata per siti Web HTTPS o posta PGP (Phil Zimmermann) è un programma che permette di proteggere la privacy e per dare autenticità ai messaggi Algoritmo RSA si evolve nella crittografia Ellittica (o ECC) soluzioni rappresentate da un logaritmo discreto Crittografia AES (Advanced Encryption Standard) (1998) crittografia a blocchi a chiave simmetrica Modello SIR Kermarck e McKendrik modello matematico per spiegare la crescita e decrescita persone infette , osservate in alcune epidemie di peste (Londra e Bombay). Modello Compartimentale ,cioè gli infetti sono divisi in S:Suscettibili, I:Infetti e R:recuperati Si prevede che l'epidemia possa essere descritta da un sistema di equazioni differenziali parametriche dove i parametri sono di tipo statico-probabilistico. Premesse Iniziali : -assenza di nascite e morti -non ci sono emigrazioni o immigrazioni -individui guariti sono immuni -chi si infetta diventa immediatamente infetto L'incidenza → DeltaS/DeltaT = -Incidenza c : probabilità di contatto e p:porbabilità infetto infetti Incidenza=p*c*S*I=K*S*I DeltaS/DeltaT= -K*S*I → Alfa : probabilità di guarigione DeltaI/Deltat=K*S*I-AlfaI 2 equazioni differenziali : DeltaS/DeltaT = -K*S*I DeltaI/Deltat=KSI-AlfaI La Stima dei Parametri è l'elemento che caratterizza l'epidemia → p, c, Alfa I parametri possono variare nel corso dell'Epidemia -p è caratteristica della malattia ma può variare a causa dei vaccini o mutazione del virus -c diminuisce se gli infetti vengono isolati o usano mascherine o rispettano il distanziamento -Alfa dipende dalle cure disponibili EQUAZIONE DIFFRENZIALE composta da: una funzione id un'incognita ,una funzione della funzione dell'incognita e dalle derivate Problema di CAUCHY equazione e condizione da conoscere al tempo 0 La domanda che ci si chiede e se esiste una funzione che soddisfa a questo problema e se questa soluzione `e unica incognita funzione I(t) Approssimazione di EULERO approssimazione equazione differenziale Dato un insieme X (con X1+n -Xn = Delta X) in intervallo [A, B] ,trovare l'insieme Y X1-Xo=f(To,Io)*DeltaT Errore Locale : Ei= |(Y(Xi)-Yi)| Errore Medio MODELLO SEIR → modello SIR + E:Esposti MODELLO SIR +VACCINAZIONE effetto HERD IMMUNITY (immunità di gregge)