e messaggi segreti numeri binari ... - mondadori education

32
Numeri binari, crittografia e messaggi segreti Aaron Gaio

Upload: others

Post on 21-Apr-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: e messaggi segreti Numeri binari ... - Mondadori Education

Numeri binari crittografia e messaggi segreti

Aaron Gaio

Pensiero computazionale

Definizione [Wing]

Thinking as a computer scientistldquo Computational thinking is the thought processes involved in formulating a problem and expressing its solution(s) in such a way that a computer ndash human or machine ndash can effectively carry out

Il pensiero computazionale egrave la capacitagrave di sviluppare astrazioni computazionali di problemi del mondo reale progettare sviluppare perfezionare ragionare di artefatti computazionali

(programmi)

Il computing curriculum inglese dice che anche i bambini del primo ciclo di istruzione dovrebbero essere in grado di utilizzare il ragionamento logico per prevedere il comportamento di semplici programmi Cioegrave essere in grado di spiegare a qualcun altro che cosa un programma dovrebbe fare capire percheacute un programma non si comporta come previsto

Prevedere egrave importante Programmare non egrave solo scrivere ma anche essere in grado di eseguire mentalmente ciograve che si egrave scritto Questo egrave pensiero computazionale

Simon Peyton Jones

Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive

I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili

Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)

Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte

Mitch Resnick

Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018

Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare

Riferimenti normativi

ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018

ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 2: e messaggi segreti Numeri binari ... - Mondadori Education

Pensiero computazionale

Definizione [Wing]

Thinking as a computer scientistldquo Computational thinking is the thought processes involved in formulating a problem and expressing its solution(s) in such a way that a computer ndash human or machine ndash can effectively carry out

Il pensiero computazionale egrave la capacitagrave di sviluppare astrazioni computazionali di problemi del mondo reale progettare sviluppare perfezionare ragionare di artefatti computazionali

(programmi)

Il computing curriculum inglese dice che anche i bambini del primo ciclo di istruzione dovrebbero essere in grado di utilizzare il ragionamento logico per prevedere il comportamento di semplici programmi Cioegrave essere in grado di spiegare a qualcun altro che cosa un programma dovrebbe fare capire percheacute un programma non si comporta come previsto

Prevedere egrave importante Programmare non egrave solo scrivere ma anche essere in grado di eseguire mentalmente ciograve che si egrave scritto Questo egrave pensiero computazionale

Simon Peyton Jones

Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive

I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili

Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)

Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte

Mitch Resnick

Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018

Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare

Riferimenti normativi

ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018

ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 3: e messaggi segreti Numeri binari ... - Mondadori Education

Il pensiero computazionale egrave la capacitagrave di sviluppare astrazioni computazionali di problemi del mondo reale progettare sviluppare perfezionare ragionare di artefatti computazionali

(programmi)

Il computing curriculum inglese dice che anche i bambini del primo ciclo di istruzione dovrebbero essere in grado di utilizzare il ragionamento logico per prevedere il comportamento di semplici programmi Cioegrave essere in grado di spiegare a qualcun altro che cosa un programma dovrebbe fare capire percheacute un programma non si comporta come previsto

Prevedere egrave importante Programmare non egrave solo scrivere ma anche essere in grado di eseguire mentalmente ciograve che si egrave scritto Questo egrave pensiero computazionale

Simon Peyton Jones

Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive

I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili

Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)

Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte

Mitch Resnick

Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018

Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare

Riferimenti normativi

ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018

ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 4: e messaggi segreti Numeri binari ... - Mondadori Education

Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive

I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili

Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)

Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte

Mitch Resnick

Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018

Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare

Riferimenti normativi

ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018

ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 5: e messaggi segreti Numeri binari ... - Mondadori Education

Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018

Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare

Riferimenti normativi

ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018

ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 6: e messaggi segreti Numeri binari ... - Mondadori Education

Riferimenti normativi

ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018

ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 7: e messaggi segreti Numeri binari ... - Mondadori Education

Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)

Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 8: e messaggi segreti Numeri binari ... - Mondadori Education

Per questo motivo

rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale

rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante

rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici

rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 9: e messaggi segreti Numeri binari ... - Mondadori Education

NAVIGAZIONI - Coding e pensiero computazionale

Percorsi e strumenti per orientarsi nella scuola che cambia

AARON GAIO

Primaria Guide per linsegnante Juvenilia Scuola

Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 10: e messaggi segreti Numeri binari ... - Mondadori Education

Come trasmette i dati un calcolatore

Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT

Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 11: e messaggi segreti Numeri binari ... - Mondadori Education

Come trasmette i dati un calcolatore

Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata

Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine

Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 12: e messaggi segreti Numeri binari ... - Mondadori Education

Come trasmette i dati un calcolatore

Un esempio

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 13: e messaggi segreti Numeri binari ... - Mondadori Education

Introduzione al codice binario

Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica

I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta

Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 14: e messaggi segreti Numeri binari ... - Mondadori Education

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 15: e messaggi segreti Numeri binari ... - Mondadori Education

Introduzione al codice binario

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 16: e messaggi segreti Numeri binari ... - Mondadori Education

Introduzione al codice binario

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 17: e messaggi segreti Numeri binari ... - Mondadori Education

Introduzione al codice binario

Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli

Ci sono modi diversi di rappresentare lo stesso numero

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 18: e messaggi segreti Numeri binari ... - Mondadori Education

I numeri (binari) possono diventareun codice

Posso trasformare i numeri in codice

Sigrave in modo abbastanza intuitivo

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 19: e messaggi segreti Numeri binari ... - Mondadori Education

Codici luminosi

Siamo allora in grado di decifrare alcuni codici

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 20: e messaggi segreti Numeri binari ... - Mondadori Education

Codici luminosi

10110 rarr 2+4+16 = 22 rarr V

00101 rarr 1+4 = 5 rarr E

01110 rarr 2+4+8 = 14 rarr N

01001 rarr 1+8 = 9 rarr

10100 rarr 4+16 = rarr

00101 rarr

00001 rarr 1 rarr A

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 21: e messaggi segreti Numeri binari ... - Mondadori Education

Cifrario di Cesare

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 22: e messaggi segreti Numeri binari ... - Mondadori Education

Cifrario di Cesare

Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra

In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via

Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 23: e messaggi segreti Numeri binari ... - Mondadori Education

Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare

Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)

Crittografia a chiave pubblica

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 24: e messaggi segreti Numeri binari ... - Mondadori Education

Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo

Crittografia a chiave pubblica

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 25: e messaggi segreti Numeri binari ... - Mondadori Education

Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)

Nellrsquoesempio i numeri scelti sono

5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28

Crittografia a chiave pubblica

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 26: e messaggi segreti Numeri binari ... - Mondadori Education

Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio

il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)

Crittografia a chiave pubblica

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 27: e messaggi segreti Numeri binari ... - Mondadori Education

Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)

Crittografia a chiave pubblica

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 28: e messaggi segreti Numeri binari ... - Mondadori Education

Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob

11 1113088 11 1113088 6 fa proprio 28

Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura

Crittografia a chiave pubblica

wwwmondadorieducationit

webinarmondadorieducationit

Page 29: e messaggi segreti Numeri binari ... - Mondadori Education

wwwmondadorieducationit

webinarmondadorieducationit