vuoi
o PayPal
tutte le volte che vuoi
Sintesi Sicurezza informatica, tesina
Questa tesina di maturità descrive il tema della sicurezza informatica. La tesina abbraccia le seguenti materie scolastiche: in Italiano Giuseppe Ungaretti, in Storia gli episodi della Seconda Guerra Mondiale, in Sistemi la crittografia, in Informatica la sicurezza nei DataBase, in Inglese la firma digitale, in Matematica la successione di Fibonacci (con programma c++), in Elettronica le modulazioni digitali (ASK,FSK,PSK).
Collegamenti
Sicurezza informatica, tesina
Italiano- Giuseppe Ungaretti.
Storia - Episodi della 2° Guerra Mondiale.
Sistemi- La crittografia.
Informatica- La sicurezza nei DataBase.
Inglese- La firma digitale.
Matematica - La successione di Fibonacci (con programma c++).
Elettronica - Modulazioni digitali (ASK,FSK,PSK).
il sottomarino aff ondò favorendo, così, il più assoluto segreto sulla
vicenda.
Ma quante altre vittorie hanno alla base la superiorità crittografi ca?
Diffi cile dare una stima precisa , ma tale superiorità fu decisiva nella
maggior parte delle battaglie.
-Battaglia di capo Matapan: la disfatta della fl otta italiana (marzo
1941) sembra abbia avuto origine dal fatto che gli inglesi avevano
decrittato alcuni messaggi cifrati della marina tedesca, che fornivano
l'esatta posizione della fl otta italiana.
-Sbarco in Normandia: Eisenhower e Montgomery erano in grado di
leggere tutti i messaggi degli alti comandi tedeschi, che usavano la
macchina Lorenz; ebbero così conferma che Hitler aveva creduto alla
falsa notizia di un imminente sbarco alleato nei pressi di Calais, e
aveva concentrato le sue migliori truppe in quella zona. Poterono,
quindi, ordinare lo sbarco in Normandia sicuri che avrebbero
incontrato ben poca resistenza.
Anche sul fronte del Pacifi co gli Americani sin dal 1940, un anno prima
di Pearl Harbour, avevano realizzato Magic una macchina in grado di
decrittare i messaggi giapponesi cifrati con la macchina Purple .
Ricordiamo due episodi certi e uno dubbio:
-Battaglia delle Midway: l'ammiraglio Yamamoto, comandante della
fl otta giapponese, nel maggio 1942 aveva preparato un piano per
attaccare a sorpresa le isole Midway a est delle Haway, determinato
com'era a sfruttare la superiorità della fl otta giapponese, prima che gli
americani avessero avuto il tempo di allestire una fl otta superiore a
quella nipponica. Ma gli Americani intercettarono i piani di Yamamoto
e, l'Ammiraglio Nimitz, comandante della fl otta USA, fu in grado di
preparare la battaglia conoscendo già nei dettagli i piani del nemico;
fece inoltre trasmettere falsi piani americani usando un cifrario che
sapeva essere stato forzato dai giapponesi. L'eff etto sorpresa si
trasformò in un boomerang e la vittoria USA alle Midway fu quindi in
buona parte dovuta alla superiorità crittologica.
-Morte dell'Amm. Yamamoto: il 14 Aprile 1943 fu decrittato un
messaggio che rivelava che l'ammiraglio Yamamoto avrebbe visitato
l'isola di Bougainville il 18 aprile e specifi cava persino le ore di
partenza e di arrivo e il tipo di aerei usati. L'ammiraglio Nimitz subito
informato, dopo aver consultato il Presidente Roosevelt ed ottenuta
l'autorizzazione a intervenire, organizzò una squadra di aerei P-38 che
il 18 puntualmente intercettarono e abbatterono l'aereo di Yamamoto;
i giapponesi persero così il loro uomo più prezioso. La morte di
Yamamoto fu peraltro presentata come dovuta a un incidente aereo e
solo dopo molti anni furono rivelati i dettagli dell'episodio.
-Pearl Harbour: Gore Vidal, il noto scrittore americano, sostiene oggi,
e con lui diversi storici, che gli Americani, grazie a Magic, sapevano in
anticipo anche dell'attacco di Pearl Harbour e decisero di non
impedirlo; avevano infatti bisogno di un motivo forte per convincere la
riluttante opinione pubblica americana della necessità di entrare in
guerra e un attacco a tradimento dei Giapponesi era l’ ideale per
questo scopo. Una teoria più prudente sostiene che gli Americani
sapessero che il Giappone stesse per attaccare, ma non sapevano
esattamente dove. Certo è che al momento dell'attacco nella baia di
Pearl Harbour non c'era alcuna portaerei quest’ultime avevano infatti
ricevuto l'ordine di portarsi in alto mare nelle settimane precedenti
l'attacco; in defi nitiva furono aff ondate solo navi relativamente
vecchie e di poca importanza per la guerra.
Sistemi
Il principale ambito di applicazione della crittografi a è storicamente
quello militare, anche se, nell’odierna società dell’informazione, la
crittografi a è ampiamente utilizzata per proteggere le transazioni
bancarie e commerciali che avvengono per via telematica e per
garantire la riservatezza delle informazioni che viaggiano attraverso la
rete Internet o che sono stipate su supporti di memorizzazione, quali
ad esempio dischi rigidi.
Oggi per sicurezza , in ambito informatico, si intende la salvaguardia
di alcuni principi fondamentali come :
L’affi dabilità dei dati
- : questi devono essere sempre accessibili o
disponibili agli utenti autorizzati. Alcuni esempi di violazione di
affi dabilità sono: mancanza di alimentazione elettrica; rottura di una
componente hardware.
L’integrità dei dati
- : è la protezione dei dati da modifi che non
autorizzate. In particolare, nella trasmissione, i dati devono arrivare
così come sono stati inviati; mentre, nella memorizzazione, questi
devono coincidere in ogni istante con quelli memorizzati in origine.
Alcuni esempi di violazione di integrità sono: cancellazione o modifi ca
non autorizzata di un fi le.
La riservatezza
- : è la protezione dei dati da letture non permesse.
Alcuni esempi di violazione della riservatezza sono: intercettazione dei
dati durante la loro trasmissione; accesso non autorizzato ai dati
memorizzati su un server.
L’autenticazione
- : è la protezione che off re la certezza della
sorgente, della destinazione e del contenuto del messaggio. Un
esempio di violazione è: la spedizione di un’e-mail da parte di un
pirata informatico, che si maschera facendo credere che il mittente
dell'e-mail sia una persona conosciuta dal destinatario.
Un modo per proteggere le informazioni in rete è la crittografi a.
Una delle più famose tecniche è quella inventata e usata dal
comandante Giulio Cesare nelle spedizioni contro i Galli dal 58 al 52
a.C. Tale metodo è un cifrario a sostituzione monoalfabetica in cui ogni
lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che
si trova in un certo numero di posizioni dopo nell' alfabeto , stabilito da
una chiave decisa da Cesare(FOTO).
Questo era un semplice metodo di criptazione , ma garantiva al
comandante la riservatezza e l’integrità del messaggio.
Oggi, grazie allo sviluppo della tecnologia, sono nate due grandi
“famiglie” di tecniche crittografi che: metodi in chiave simmetrica ed in
chiave asimmetrica.
In chiave simmetrica si utilizza una sola chiave per cifrare e
decifrare i messaggi. Questa è conosciuta sia dal mittente che dal
destinatario, pertanto deve essere mantenuta segreta;
In chiave asimmetrica: vi sono due tipi di chiavi. Una per cifrare i
messaggi e un’altra per decifrarli. La conoscenza di una di queste due
non fornisce informazioni sull’altra.
Inoltre, una delle chiavi deve essere resa pubblica, depositandola, per
esempio, in un registro di chiavi pubbliche in un server Internet.
Esempi di crittografi a a chiave simmetrica sono il DES(Data Encryption
Standard), sviluppato da IBM nel 1977, che utilizzava una chiave da 56
bit. Questa, storicamente, fu la più semplice usata in ambito
informatico. . (Immagine)
In seguito venne implementata con una chiave di maggiori dimensioni
e il nuovo sistema venne chiamato Triple-DES.
Esempi di crittografi a relativi a questa innovazione sono :
- CAST , sviluppato da Nortel;
- IDEA, sviluppato nel 1990 in Svizzera.
Entrambi i metodi usano una chiave da 128 bit.
Nella crittografi a a chiave simmetrica, la segretezza di questa è il
fattore principale per garantire la sicurezza delle comunicazioni. Il
problema di questo sistema crittografi co è rappresentato dalla
distribuzione sicura delle chiavi.
Per questo, nel 1975, venne introdotta la crittografi a a chiave
asimmetrica.
Il termine asimmetrica si riferisce al fatto che vengono utilizzate due
tipi di chiave :
- pubblica
- privata
Entrambe sono correlate matematicamente, per cui i messaggi
codifi cati, con una determinata chiave pubblica , possono essere
decodifi cati soltanto da chi possiede la chiave privata.
La combinazione nell’uso delle chiave pubbliche e private determinano
diversi livelli di sicurezza e garanzie nella trasmissione dei dati.
Garanzia dell’identità del mittente
Il mittente del messaggio usa la propria chiave privata per codifi care il
messaggio. Il destinatario utilizza la chiave pubblica del mittente per
decifrare il messaggio.
In questo modo si garantisce l’identità del mittente , ma non viene
impedita l’intercettazione del messaggio in quanto la chiave di
decriptazione è pubblica.
Garanzia della segretezza
Il mittente conosce la chiave pubblica del destinatario e la usa per
codifi care il messaggio. Il testo cifrato può essere decifrato solo dalla
chiave privata del destinatario così da garantire la segretezza del
messaggio.
Garanzia dell’identità e della segretezza
Il mittente codifi ca il messaggio utilizzando la chiave privata nota solo
a lui.Codifi ca ulteriormente utilizzando la chiave pubblica del
destinatario.
Dopo la trasmissione del messaggio il destinatario prima decodifi ca il
messaggio utilizzando la propria chiave privata e poi la chiave
pubblica del mittente , cosi risalendo al messaggio in chiaro.
Italiano(Giuseppe Ungaretti)
Come in tutte le guerre, nella seconda guerra mondiale, le perdite
umane sono state ingenti.
Si contano oltre 62 milioni di morti tra civili e soldati, risultando così
la guerra più atroce per perdita di vita umana.
Tale atrocità si riversa negli autori , infl uenzando il loro modo di
scrivere .
Uno degli autori più colpiti è senz’altro Giuseppe Ungaretti.
Giuseppe Ungaretti nacque ad Alessandria d'Egitto l'8 febbraio 1888
da genitori italiani.
Il padre, operaio allo scavo del Canale di Suez, morì due anni dopo la
nascita del poeta in un incidente sul lavoro, nel 1890. La madre, Maria
Lunardini, mandò avanti la gestione di un forno di proprietà, con il
quale garantì gli studi al fi glio, che si poté iscrivere in una delle più
prestigiose scuole di Alessandria, la Svizzera École Suisse Jacot.
L'amore per la poesia nacque durante questo periodo scolastico e si
intensifi cò grazie alle amicizie che egli strinse nella città egiziana,
così ricca di antiche tradizioni come di nuovi stimoli, derivanti dalla
presenza di persone provenienti da tanti paesi del mondo;
Nel 1912 Ungaretti, dopo un breve periodo trascorso al Cairo, lasciò
l'Egitto e si recò a Parigi.In questo periodo scrive “il porto sepolto”,
poi ampliato e modifi cato in “L’allegria” , contenente liriche
caratterizzate da un marcato sperimentalismo e da una forte
componente autobiografi ca.
Quando nel 1914 scoppiò la prima guerra mondiale, Ungaretti
partecipò alla campagna interventista, per poi arruolarsi volontario nel
19º reggimento di fanteria, quando il 24 maggio 1915 l'Italia entrò in
guerra.
Nella primavera del 1918 il reggimento al quale apparteneva Ungaretti
andò a combattere in Francia nella zona di Champagne.
Al termine della guerra il poeta rimase a Parigi dapprima come
corrispondente del giornale Il Popolo d'Italia, ed in seguito come
impiegato all'uffi cio stampa dell'ambasciata italiana.
Nel 1921 si trasferì a Marino (Roma) e collaborò all'Uffi cio stampa
del Ministero degli Esteri. Gli anni venti segnarono un cambiamento
nella vita privata e culturale del poeta. Aderì al fascismo fi rmando
il Manifesto degli intellettuali fascisti nel 1925.
Nel 1936 si traferì in Brasile dove rimase fi no al 1942, per occupare
una cattedra di lingua e letteratura italiana.
Nel 1943 , tornato in Italia, ottenne la cattedra di letteratura italiana
all’università di Roma dove pubblico la raccolta “il dolore”.
Morì a Milano nel 1970.
Sicuramente la raccolta di liriche che più rende l’idea della distruzione
materiale e morale portate dalla guerra è sicuramente “L’allegria”.
L’ allegria nasce sulla rifl essione sui tragici avvenimenti della prima
guerra mondiale.
I drammi della guerra avevano convinto molti intellettuali che gli
uomini sono tutti fratelli , al di là della divisa che indossano e che la
guerra provocasse nell’uomo un senso di vuoto .
Poesie simbolo di questi sentimenti sono :
-“Fratelli”, componimento che fa parte della raccolta “L’allegria” che
ha come tema centrale il sentimento di fratellanza. Ancora nel
componimento Fratelli, come in Soldati , si parla della fragilità umana , della precarietà della vita
e del timore primordiale, dovuto all’aleggiare costante della morte. Tuttavia, con l’appellativo di