69 resultados para Logaritmo discreto, crittografia.
Resumo:
In questa tesi si cerca di fornire un quadro generale sulle Opzioni Asiatiche dandone prima una descrizione in termini economici e successivamente una classificazione matematica più rigorosa. Nel primo capitolo vengono presentati strumenti matematici e finanziari indispensabili per affrontare la comprensione dell'argomento centrale: vengono esposti i concetti di derivato e di strategia d'arbitraggio ed inoltre viene mostrato il modello di mercato a tempo discreto; in particolar modo viene descritto il modello binomiale come esempio di mercato completo. Nel secondo capitolo viene fatta una breve introduzione sulle Opzioni Esotiche di cui sono un particolare esempio le Opzioni Asiatiche, le quali vengono successivamente classificate e descritte più dettagliatamente. Infine nel terzo capitolo viene introdotto il problema della valutazione e della copertura di un'Opzione Asiatica, trattando una particolare tecnica utilizzata nei modelli di mercato discreti di tipo binomiale, la tecnica ad albero, che viene poi applicata ad un esempio reale.
Resumo:
Visto il sempre più frequente utilizzo della posta elettronica aumenta sempre più la richiesta di sevizi di segretezza e autenticazione. La tesi spiega il funzionamento del crittosistema PGP, che si utilizza per garantire sicurezza alla posta elettronica, e le controversie politiche affrontate dal suo creatore Phil Zimmermann per averlo reso pubblico gratuitamente.
Resumo:
Scopo della tesi è la trattazione dei logaritmi a partire dalla storia di quest'ultimi, al loro sviluppo, fino ad arrivare alle diverse applicazioni dei logaritmi in svariate discipline. La tesi è strutturata in quattro capitoli, nel primo dei quali si parte analizzando quali istanze teoriche e necessità pratiche abbiano preparato la strada all'introduzione dei logaritmi. Vengono riportati alcuni passi del testo più importante dedicato da Nepero ai logaritmi, Mirifici Logarithmorum Canonis Constructio, la modifica ad opera di Henry Briggs e la diffusione dei logaritmi in gran parte dell' Europa. Nel secondo capitolo viene evidenziato il legame tra i logaritmi e la geometria dell'iperbole per poi passare alla trattazione dei primi studi sulla curva logaritmica. Nel terzo capitolo viene esaminata la controversia tra Leibniz e Bernoulli sul significato da attribuire ai logaritmi dei numeri negativi soffermandosi su come Eulero uscì da una situazione di stallo proponendo una teoria dei logaritmi dei numeri complessi. Nel quarto ed ultimo capitolo vengono analizzati i diversi utilizzi della scala logaritmica ponendo soprattutto l'attenzione sul regolo calcolatore, arrivando infine a mostrare le applicazioni dei logaritmi in altre discipline.
Resumo:
Scopo della tesi è illustrare l'origine della nozione di logaritmo nei suoi primi decenni dalla nascita, partendo dalle opere di J. Napier (Nepero, 1550-1617) fino a B. Cavalieri (1598-1647), che insieme a J. Keplero (1571-1630) concludono la cosiddetta età pioneristica. Nel primo capitolo sono esposti alcuni mezzi di calcolo usati nel XVI secolo, come i "bastoncini di Nepero"; e il confronto della progressione geometrica con quella aritmetica, che con la conoscenza delle leggi esponenziali, porterà all'invenzione dei logaritmi. Il secondo capitolo è dedicato interamente a Napier (fatto salvo un cenno all'opera di Burgi), con lo scopo di illustrare i suoi due maggiori trattati sui logaritmi: il primo fu sostanzialmente una tavola di numeri da lui inizialmente chiamati "numeri artificiali" e successivamente definiti "logaritmi"; il secondo, curato e pubblicato dal figlio, è un trattato nel quale giustifica il nuovo concetto da lui ottenuto ed i metodi usati per il calcolo delle tavole. Con Henry Briggs (capitolo III) la teoria del logaritmo giunge a maturazione. Egli stesso definì una propria funzione logaritmica Bl_1 che, in seguito, mutò dopo un paio di incontri con Napier. Nelle tavole di Briggs il logaritmo da lui introdotto avrà base 10 e il logaritmo di 1 sarà nullo, definendo così il nostro usuale logaritmo decimale. Nel quarto capitolo mi occupo della diffusione in Italia e in Germania delle nozioni di logaritmo, da parte, rispettivamente di B. Cavalieri e J. Keplero. Cavalieri scrisse parecchio sui logaritmi, pubblicando anche proprie tavole, ma non sembra che abbia raggiunto risultati di grande rilevanza nel campo, tuttavia seppe usare la teoria dei logaritmi in campo geometrico giungendo a formule interessanti. La parte storica della tesi si conclude con alcune notizie sul contributo di Keplero e la diffusione della nozione dei logaritmi neperiani in Germania. La mia esposizione si conclude con qualche notizia sull'uso dei logaritmi e sul regolo calcolatore dalla fine del XIX secolo fin verso gli anni ’70 del secolo scorso.
Proposta metodologica per acquisizione e verificabilita di dati in rete trasmessi in maniera cifrata
Resumo:
Lo sviluppo di tecnologie informatiche e telematiche comporta di pari passo l’aumento di dispositivi informatici e di conseguenza la commissione di illeciti che richiedono l’uso di tecniche dell’informatica forense. Infatti, l'evoluzione della tecnologia ha permesso la diffusione di sistemi informatici connessi alla rete Internet sia negli uffici che nelle case di molte famiglie: il miglioramento notevole della velocità di connessione e della potenza dei dispositivi comporta l’uso di un numero sempre maggiore di applicazioni basate sul web 2.0, modificando lo schema classico d’uso del mezzo e passando da utente “lettore” a utente “produttore”: si potrebbe quasi porre la domanda “Chi non ha mai scritto un commento su un social network? Chi non ha mai caricato un video su una piattaforma di video sharing? Chi non ha mai condiviso un file su un sito?”. Il presente lavoro si propone di illustrare le problematiche dell’acquisizione del traffico di rete con particolare focus sui dati che transitano attraverso protocolli cifrati: infatti, l’acquisizione di traffico di rete si rende necessaria al fine di verificare il contenuto della comunicazione, con la conseguenza che diventa impossibile leggere il contenuto transitato in rete in caso di traffico cifrato e in assenza della chiave di decifratura. Per cui, operazioni banali nei casi di traffico in chiaro (come la ricostruzione di pagine html o fotografie) possono diventare estremamente impegnative, se non addirittura impossibile, quando non si sono previsti appositi accorgimenti e in assenza di idonei strumenti. Alla luce di tali osservazioni, il presente lavoro intende proporre una metodologia completa di acquisizione e uno strumento software che agevoli il lavoro di ricostruzione, e quindi verifica, dei dati contenuti nel traffico catturato, anche cifrato. Infine, verranno mostrati dei casi esemplificativi nei quali tale metodologia si rende opportuna (o meglio, necessaria) con test di ricostruzione dei dati eseguiti con il tool SSLTrafficReader.
Resumo:
All’interno di questa tesi è stata affrontata la tematica della realizzazione di comuni- cazioni sicure, in modo da ottenere l'indipendenza di queste ultime dal canale utilizzato, con l'ausilio di strumenti in grado di fornire supporto per la creazione di applicativi orientati allo scambio di dati e messaggi, quali i linguaggi di programmazione Java e Jolie, il quale è basato sul precedente. Sono state inizialmente analizzate le principali caratteristiche e le problematiche più importanti che è necessario dover risolvere in modo da poter arrivare al risultato desiderato. Successivamente, è stato dato un ampio sguardo ad una delle scienze più applicate per risolvere i problemi tipici che affliggono questo tipo di comunicazioni, la crittografia. Sono stati elencati gli strumenti messi a disposizione ed il loro funzionamento. La crittografia viene poi applicata al protocollo SSL, il quale rappresenta la soluzione maggiormente diffusa, sia sul Web che in altri ambiti, per proteggere le informazioni personali che transitano tra gli end-point di una comunicazione. Sono state elencate le principali caratteristiche, alcuni cenni riguardanti la nascita e lo sviluppo ed è stato descritto il funzionamento di questo protocollo, soprattutto per quanto riguarda la sua fase preliminare, che è una delle parti che lo caratterizzano maggiormente. In seguito, è stata analizzata la soluzione fornita all’interno delle librerie del linguaggio Java per realizzare comunicazioni indipendenti dal mezzo di comunicazione che soddisfino le politiche dettate dal protocollo SSL. Questa soluzione è rappresentata dalla classe SSLEngine, che è quindi stata esaminata, a partire dal ciclo di vita e dall'inizializzazione, fino ad arrivare all'interazione all'interno di un applicazione. Quanto esplorato in precedenza viene poi applicato a Jolie, un linguaggio di programmazione basato sulle comunicazioni e sviluppato in Java, all'interno dell'Università di Bologna. Dopo uno sguardo generale alle sue caratteristiche è stata approfondita la gestione dei protocolli, e di conseguenza, l'introduzione di SSL all'interno di essi, realizzata tramite la classe SSLProtocol. Questa classe contiene ed implementa i concetti analizzati nel capitolo riguardante Java, adattandoli all'architettura ed alla progettazione pensata appositamente per Jolie; è stata quindi effettuata un'analisi del codice e della gestione della classe SSLEngine per realizzare comunicazioni sicure. Infine, per verificare l’effettivo funzionamento, sono stati creati due semplici casi d’uso per poter sfruttare i vantaggi offerti da Jolie, il quale è particolarmente indicato per la creazione di applicazioni orientate ai servizi.
Resumo:
Questa tesi nasce dal voler approfondire lo studio delle curve piane di grado 3 iniziato nel corso di Geometria Proiettiva. In particolare si andrà a studiare la legge di gruppo che si può definire su tali curve e i punti razionali di ordine finito appartenenti alle curve ellittiche. Nel primo capitolo si parla di equazioni diofantee, dell’Ultimo Teorema di Fermat, dell'equazione e della formula di duplicazione di Bachet. Si parla inoltre dello stretto rapporto tra la geometria, l'algebra e la teoria dei numeri nella teoria delle curve ellittiche e come le curve ellittiche siano importanti nella crittografia. Nel secondo capitolo vengono enunciate alcune definizioni, proposizioni e teoremi, riguardanti polinomi e curve ellittiche. Nel terzo capitolo viene introdotta la forma normale di una cubica. Nel quarto capitolo viene descritta la legge di gruppo su una cubica piana non singolare e la costruzione geometrica che porta ad essa; si vede il caso particolare della legge di gruppo per una cubica razionale in forma normale ed inoltre si ricavano le formule esplicite per la somma di due punti appartenenti ad una cubica. Nel capitolo cinque si iniziano a studiare i punti di ordine finito per una curva ellittica con la legge di gruppo dove l'origine è un flesso: vengono descritti e studiati i punti di ordine 2 e quelli di ordine 3. Infine, nel sesto capitolo si studiano i punti razionali di ordine finito qualsiasi: viene introdotto il concetto di discriminante di una cubica e successivamente viene enunciato e dimostrato il teorema di Nagell-Lutz.
Resumo:
In una formulazione rigorosa della teoria quantistica, la definizione della varietà Riemanniana spaziale su cui il sistema è vincolato gioca un ruolo fondamentale. La presenza di un bordo sottolinea l'aspetto quantistico del sistema: l'imposizione di condizioni al contorno determina la discretizzazione degli autovalori del Laplaciano, come accade con condizioni note quali quelle periodiche, di Neumann o di Dirichlet. Tuttavia, non sono le uniche possibili. Qualsiasi condizione al bordo che garantisca l'autoaggiunzione dell' operatore Hamiltoniano è ammissibile. Tutte le possibili boundary conditions possono essere catalogate a partire dalla richiesta di conservazione del flusso al bordo della varietà. Alcune possibili condizioni al contorno, permettono l'esistenza di stati legati al bordo, cioè autostati dell' Hamiltoniana con autovalori negativi, detti edge states. Lo scopo di questa tesi è quello di investigare gli effetti di bordo in sistemi unidimensionali implementati su un reticolo discreto, nella prospettiva di capire come simulare proprietà di edge in un reticolo ottico. Il primo caso considerato è un sistema di elettroni liberi. La presenza di edge states è completamente determinata dai parametri di bordo del Laplaciano discreto. Al massimo due edge states emergono, e possono essere legati all' estremità destra o sinistra della catena a seconda delle condizioni al contorno. Anche il modo in cui decadono dal bordo al bulk e completamente determinato dalla scelta delle condizioni. Ammettendo un' interazione quadratica tra siti primi vicini, un secondo tipo di stati emerge in relazione sia alle condizioni al contorno che ai parametri del bulk. Questi stati sono chiamati zero modes, in quanto esiste la possibilità che siano degeneri con lo stato fondamentale. Per implementare le più generali condizioni al contorno, specialmente nel caso interagente, è necessario utilizzare un metodo generale per la diagonalizzazione, che estende la tecnica di Lieb-Shultz-Mattis per Hamiltoniane quadratiche a matrici complesse.
Resumo:
Un discreto numero di molecole biologicamente attive contenute nei cibi vegetali si suppone esercitino un ruolo preventivo e favorevole su molteplici funzioni dell’organismo, con meccanismi d’azione spesso legati alla modulazione diretta e indiretta dello stress ossidativo. Acido ascorbico, tocoferoli, carotenoidi, polifenoli, posseggono attività antiossidante e giocano un ruolo positivo nella conservazione dello stato di salute. L’elevato contenuto di essi nei peperoni dolci (Capsicum Annuum L.) ha incrementato l’interesse nei confronti di questi vegetali da parte del settore agronomico e dell’industria alimentare. È tuttavia noto che la concentrazione di composti bioattivi può essere molto diversa anche tra cultivar della stessa specie vegetale ed è pertanto importante evidenziare il contenuto quali-quantitativo delle varie molecole nelle diverse cultivar di peperoni dolci, in modo da evidenziare le più ricche di tali componenti. Occorre però tenere conto anche della biodisponibilità e bioaccessibilità dei diversi componenti funzionali. Infatti il possibile effetto positivo di tali molecole non dipende solo dal loro contenuto nell’alimento ma soprattutto dalla quantità che viene rilasciata dalla matrice alimentare durante il processo digestivo, e che quindi risulta essere potenzialmente biodisponibile e attivo nell’organismo. Scopo della ricerca presentata è stato valutare e confrontare la digeribilità e la bioaccessibilità di alcuni composti bioattivi antiossidanti in peperoni dolci rossi e gialli appartenenti a due diverse cultivar, Lamuyo e Corno di Toro. Il contenuto fenolico totale e di vitamina C, l’attività antiossidante totale sono stati determinati nei campioni di peperone digeriti in vitro, e comparati ai prodotti freschi, evidenziando differenze significative in termini di bioaccessibilità in particolare tra i peperoni rossi delle due cultivar. Sebbene il processo di digestione in vitro sia una simulazione parziale ed incompleta di quanto accade in vivo, la valutazione di un alimento dopo averlo sottoposto a tale processo rappresenta un importante progresso nello studio delle proprietà e del valore nutrizionale degli alimenti.
Resumo:
I Polar Codes sono la prima classe di codici a correzione d’errore di cui è stato dimostrato il raggiungimento della capacità per ogni canale simmetrico, discreto e senza memoria, grazie ad un nuovo metodo introdotto recentemente, chiamato ”Channel Polarization”. In questa tesi verranno descritti in dettaglio i principali algoritmi di codifica e decodifica. In particolare verranno confrontate le prestazioni dei simulatori sviluppati per il ”Successive Cancellation Decoder” e per il ”Successive Cancellation List Decoder” rispetto ai risultati riportati in letteratura. Al fine di migliorare la distanza minima e di conseguenza le prestazioni, utilizzeremo uno schema concatenato con il polar code come codice interno ed un CRC come codice esterno. Proporremo inoltre una nuova tecnica per analizzare la channel polarization nel caso di trasmissione su canale AWGN che risulta il modello statistico più appropriato per le comunicazioni satellitari e nelle applicazioni deep space. In aggiunta, investigheremo l’importanza di una accurata approssimazione delle funzioni di polarizzazione.
Resumo:
La tesi discute i protocolli di autenticazione d'entità, in particolare i protocolli di autenticazione mutua. Dopo averne definito le principali caratteristiche utilizzando diversi esempi, si descrive il protocollo MAP1, presentato da Mihir Bellare e Philip Rogaway nel 1993. Di questo protocollo viene successivamente descritta una possibile implementazione e simulazione nell'ambiente Stateflow di Simulink.
Resumo:
All'interno della tesi viene analizzato il problema dell'autenticazione delle parti su un canale insicuro. Viene data una formalizzazione matematica del problema, di cosa sia un protocollo sicuro e viene poi esibito un protocollo dimostrabilmente sicuro, con l'assunzione dell'esistenza di funzioni pseudorandom. Viene poi presa in esame questa assunzione e si discute di quanto l'assunzione sia ragionevole all'atto pratico. Si discutono alcune proprietà delle funzioni pseudorandom e si esibiscono delle funzioni candidate ad essere pseudorandom.
Resumo:
Descrizione della sicurezza di Telegram (servizio di messaggistica istantenea), in particolare delle chat-segrete in esso utilizzate.
Resumo:
L'utilizzo di percorsi non centralizzati per la comunicazione tra dispositivi mobili presenta notevoli vantaggi, tra i quali una maggiore sicurezza e segretezza e l'indipendenza da infrastrutture esterne (Internet). Gli studi e le implementazioni di questo tipo di funzionalità stanno emergendo recentemente di pari passo con i traguardi raggiunti nel campo della tecnologia mobile, ma si trovano ancora in uno stato sperimentale e poco fruibile in pratica. È stata sviluppata come proof of work un'applicazione che permette di diffondere messaggi tra dispositivi mobili senza connessione a internet, sfruttando un sistema di comunicazione (quasi) peer to peer. Viene descritta in generale l'architettura e il funzionamento dell'applicazione insieme a dei possibili casi d'uso. Inoltre vengono mostrati i metodi vagliati ed effettivamente utilizzati per implementare questo tipo di comunicazione, insieme ad altre caratteristiche secondarie (crittografia). Il risultato conseguito è a tutti gli effetti funzionante e viene ritenuto la soluzione migliore possibile tra tutte quelle trovate, ma presenta comunque diversi difetti. La conclusione raggiunta è che lo stato attuale dell'arte non permetta di raggiungere lo scopo prefissato in maniera ottimale, in quanto è necessario ricorrere a metodi poco funzionali a causa della mancanza di supporto alle tecnologie necessarie.
Resumo:
Il fine di questa tesi è quello di arrivare a formulare il problema della distribuzione delle chiavi crittografiche e discutere la soluzione offerta dalla crittografia quantistica. Con la descrizione dei più importanti cifrari classici e in particolare con la dimostrazione dell'inviolabilità del cifrario di Vernam vengono definiti i punti del problema. Seguono delle basi di meccanica quantistica, fondamentali per presentare il protocollo BB84, cuore della tesi, primo protocollo di distribuzione quantistica delle chiavi. Se ne dimostra infine la sicurezza incondizionata.