By Luigi Lo Russo, Elena Bianchi

Show description

Read or Download Sistemi e Reti: Per l'Articolazione Informatica degli Istituti Tecnici Settore Tecnologico (Volume 3) PDF

Best italian books

Bossic instinct

Il libro raccoglie le principali vignette edite ed inedite del 1993. Un anno così burrascoso dal punto di vista politico da rappresentare, in line with Forattini, un'autentica cuccagna.

Extra info for Sistemi e Reti: Per l'Articolazione Informatica degli Istituti Tecnici Settore Tecnologico (Volume 3)

Sample text

Assegna le porte dello switch come indicato nella seguente tabella: Porta 16 Porta 17 Porta 18 Porta 19 Porta 22 Porta 23 Porta 20 VLAN 1 VLAN 2 VLAN 3 Porta TRUNK Verifica il funzionamento sempre effettuando tutte le combinazioni di PING tar i diversi host. 22 Il protocollo VLAN VTP e VTP e l’Inter-VLAN con Packetrouting Tracer Lab. 2 ESERCITAZIONI DI LABORATORIO 2 VLAN E VTP CON PACKET TRACER Si vuole realizzare la rete di figura utilizzando il protocollo VTP. Per prima cosa configuriamo il server.

Ad esempio 5 e 13 sono coprimi, mentre 6 e 14 no, dato che hanno in comune il divisore 2. Se un numero a è primo, allora è coprimo di qualsiasi numero che non sia diviso da a. Ad esempio 11 è coprimo di tutti i numeri che non sono multipli di 11. L’algoritmo di Euclide per il calcolo del MCD letto “al contrario” consente di esprimere il numero MCD(a,b) come combinazione lineare di a e b: permette di trovare due numeri interi r e s tali che ra + sb = MCD (a,b) Questa relazione, con semplici passaggi, ci permette di ottenere la seguente espressione che è alla base dell’algoritmo RSA: d · e = 1 mod m e lo verifichiamo mediante il seguente esempio numerico.

Possiamo scrivere quindi la procedura di cifratura con la seguente espressione: oppure e per la decifratura o c = Fk(m) c = Ek(m) m = fk–1(c) m = Ek–1(c) Nel caso di chiave simmetrica, dato che si utilizza la stessa chiave per la cifratura e la decifratura si può scrivere: m = fk–1(fk(m)) e quindi: m = Ek–1(Ek(m)) Nel resto della nostra trattazione utilizzeremo la seconda notazione, cioè: ◗■per la cifratura c = Ek(m) ◗■per la decifratura m = Ek–1(c) 35 UdA 2 Tecniche crittografiche per la protezione dei dati Verifichiamo le conoscenze g Esercizi a scelta multipla 1 Quale tra i seguenti non è un aspetto connesso al problema della sicurezza: a) la segretezza b) gli errori di trasmissione c) l’autenticazione d) l’affidabilità dei documenti 2 La cifratura si differenzia dalla codifica in quanto: a) la cifratura sostituisce alcune parole con altre b) la cifratura sostituisce lettere o caratteri c) la codifica sostituisce alcune parole con altre d) la codifica sostituisce lettere o caratteri 3 La chiave pubblica è: a) usata per la cifratura nello schema crittografico simmetrico b) usata per la decifratura nello schema crittografico simmetrico c) usata per la cifratura nello schema crittografico asimmetrico d) usata per la decifratura nello schema crittografico asimmetrico 4 La chiave privata è: a) usata per la cifratura nello schema crittografico simmetrico b) usata per la decifratura nello schema crittografico simmetrico c) usata per la cifratura nello schema crittografico asimmetrico d) usata per la decifratura nello schema crittografico asimmetrico 5 La chiave comune è: a) usata per la cifratura nello schema crittografico simmetrico b) usata per la decifratura nello schema crittografico simmetrico c) usata per la cifratura nello schema crittografico asimmetrico d) usata per la decifratura nello schema crittografico asimmetrico 6 Qual è delle seguenti espressioni è errata: a) 25(mod 4) = 1 b) 36(mod 7) = 1 c) 41(mod 21) = 20 d) 27(mod 27) = 0 e) 17(mod 1) = 0 f) 625(mod 7) = 1 g) 1000(mod 7) = 6 h) 1296(mod 7) = 1 36 Principi di crittografia Lezione 1 g Test vero/falso 5 Un algoritmo di cifratura prende anche il nome di crittogramma.

Download PDF sample

Rated 4.47 of 5 – based on 39 votes