Numeri binari crittografia e messaggi segreti
Aaron Gaio
Pensiero computazionale
Definizione [Wing]
Thinking as a computer scientistldquo Computational thinking is the thought processes involved in formulating a problem and expressing its solution(s) in such a way that a computer ndash human or machine ndash can effectively carry out
Il pensiero computazionale egrave la capacitagrave di sviluppare astrazioni computazionali di problemi del mondo reale progettare sviluppare perfezionare ragionare di artefatti computazionali
(programmi)
Il computing curriculum inglese dice che anche i bambini del primo ciclo di istruzione dovrebbero essere in grado di utilizzare il ragionamento logico per prevedere il comportamento di semplici programmi Cioegrave essere in grado di spiegare a qualcun altro che cosa un programma dovrebbe fare capire percheacute un programma non si comporta come previsto
Prevedere egrave importante Programmare non egrave solo scrivere ma anche essere in grado di eseguire mentalmente ciograve che si egrave scritto Questo egrave pensiero computazionale
Simon Peyton Jones
Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive
I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili
Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)
Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte
Mitch Resnick
Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018
Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare
Riferimenti normativi
ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018
ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Pensiero computazionale
Definizione [Wing]
Thinking as a computer scientistldquo Computational thinking is the thought processes involved in formulating a problem and expressing its solution(s) in such a way that a computer ndash human or machine ndash can effectively carry out
Il pensiero computazionale egrave la capacitagrave di sviluppare astrazioni computazionali di problemi del mondo reale progettare sviluppare perfezionare ragionare di artefatti computazionali
(programmi)
Il computing curriculum inglese dice che anche i bambini del primo ciclo di istruzione dovrebbero essere in grado di utilizzare il ragionamento logico per prevedere il comportamento di semplici programmi Cioegrave essere in grado di spiegare a qualcun altro che cosa un programma dovrebbe fare capire percheacute un programma non si comporta come previsto
Prevedere egrave importante Programmare non egrave solo scrivere ma anche essere in grado di eseguire mentalmente ciograve che si egrave scritto Questo egrave pensiero computazionale
Simon Peyton Jones
Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive
I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili
Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)
Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte
Mitch Resnick
Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018
Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare
Riferimenti normativi
ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018
ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Il pensiero computazionale egrave la capacitagrave di sviluppare astrazioni computazionali di problemi del mondo reale progettare sviluppare perfezionare ragionare di artefatti computazionali
(programmi)
Il computing curriculum inglese dice che anche i bambini del primo ciclo di istruzione dovrebbero essere in grado di utilizzare il ragionamento logico per prevedere il comportamento di semplici programmi Cioegrave essere in grado di spiegare a qualcun altro che cosa un programma dovrebbe fare capire percheacute un programma non si comporta come previsto
Prevedere egrave importante Programmare non egrave solo scrivere ma anche essere in grado di eseguire mentalmente ciograve che si egrave scritto Questo egrave pensiero computazionale
Simon Peyton Jones
Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive
I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili
Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)
Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte
Mitch Resnick
Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018
Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare
Riferimenti normativi
ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018
ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Il pensiero computazionale egrave un modo di esprimersi e comprendere il mondo utilizzando computer e idee computazionali Possiamo scomporre il pensiero computazionale in tre categorie concetti pratiche e prospettive
I concetti sono quelli che emergono dalluso e dalla comprensione dei computer e dellrsquoinformatica ad es iterazione e variabili
Le pratiche sono strategie utili per progettare e risolvere problemi (ad esempio sperimentare e iterare ldquoto debugrdquo ldquoto remixrdquo riutilizzare)
Nel creare cose con i computer gli studenti cominciano a vedere se stessi e il mondo in una nuova prospettiva Si rendono conto che possono essere creatori e da questa nuova prospettiva ripensare a come le cose nel mondo sono fatte
Mitch Resnick
Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018
Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare
Riferimenti normativi
ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018
ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Pensiero computazionaleIndicazioni nazionali e nuovi scenari - MIUR 2018
Lingua e matematica apparentate sono alla base del pensiero computazionale altro aspetto di apprendimento che le recenti normative chiedono di sviluppare
Riferimenti normativi
ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018
ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Riferimenti normativi
ldquo un processo logico creativo che piugrave o meno consapevolmente viene messo in atto nella vita quotidiana per affrontare e risolvere problemi Lrsquoeducazione ad agire consapevolmente tale strategia consente di apprendere ad affrontare le situazioni in modo analitico scomponendole nei vari aspetti che le caratterizzano e pianificando per ognuno le soluzioni piugrave idoneerdquo Indicazioni nazionali e nuovi scenari - MIUR 2018
ldquoSkills such as problem solving critical thinking ability to cooperate creativity computational thinking self-regulation are more essential than ever before in our quickly changing societyrdquo Council Recommendation of 22 May 2018 on key competences
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Il termine ldquoComputational Thinking viene introdotto per la prima volta da Seymour Papert (1928-2016)
Inventore del linguaggio LOGOha sviluppato la teoria del costruzionismocome evoluzione del costruttivismo
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Per questo motivo
rarr approccio basato su storie da raccontare giochi e problemi matematici ambientati nel mondo reale
rarr riscoperta della matematica da fare in autonomia seppur guidati dallinsegnante
rarr stand-alone activities potenzialmente attivitagrave brevi e facilmente contestualizzabili nei programmi scolastici
rarr divertente per tutti e una variante allrsquoinsegnamento tradizionale
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
NAVIGAZIONI - Coding e pensiero computazionale
Percorsi e strumenti per orientarsi nella scuola che cambia
AARON GAIO
Primaria Guide per linsegnante Juvenilia Scuola
Un progetto didattico per lo sviluppo del pensiero computazionale del coding e della Cittadinanza digitale consapevole
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Come trasmette i dati un calcolatore
Introducendo lrsquoargomento ldquocomputerrdquo e funzionamento dei calcolatori si inizia a parlare con i bambini di INPUT e OUTPUT
Spesso ci si chiede inoltre COME facciano le informazioni a passare da un componente a un altro
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Come trasmette i dati un calcolatore
Alcuni esempi semplici ci possono arrivare dalla trasmissione di immagini sullo schermo del computerChe informazione devo trasmettere allo schermo per far comparire lrsquoimmagine desiderata
Di fatto si tratta di una sequenza di istruzioni che ricostruisce lrsquoimmagine
Il PIXEL (da PICture ELement) egrave lrsquoelemento base dellrsquoimmagine sullo schermo
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Come trasmette i dati un calcolatore
Un esempio
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Introduzione al codice binario
Come possiamo arrivare a far comprendere il funzionamentodel codice binario attraverso unrsquoesperienza pratica
I numeri in seacute e ancor di piugrave un sistema di numerazione che non conosciamo rendono difficile un setting didattico ldquorealisticordquo essendo unrsquoentitagrave molto astratta
Il codice binario che proprio per sua definizione puograve avere solo due stati si adatta a oggetti che possono essere ONOFF accesospento
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Introduzione al codice binario
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Introduzione al codice binario
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Introduzione al codice binario
Posso creare tutti i numeri ldquoaccendendordquo e ldquospegnendordquo i vari fogli
Ci sono modi diversi di rappresentare lo stesso numero
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
I numeri (binari) possono diventareun codice
Posso trasformare i numeri in codice
Sigrave in modo abbastanza intuitivo
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Codici luminosi
Siamo allora in grado di decifrare alcuni codici
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Codici luminosi
10110 rarr 2+4+16 = 22 rarr V
00101 rarr 1+4 = 5 rarr E
01110 rarr 2+4+8 = 14 rarr N
01001 rarr 1+8 = 9 rarr
10100 rarr 4+16 = rarr
00101 rarr
00001 rarr 1 rarr A
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Cifrario di Cesare
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Cifrario di Cesare
Il cifrario di Cesare egrave un cifrario a sostituzione cioegrave a ogni lettera ne viene sostituita unrsquoaltra
In questo caso ogni lettera va sostituita con quella che si trova 3 posti dopo di essa quindi la lettera A diventa D la B diventa E e cosigrave via
Per farlo basta ruotare la rotella piugrave grande posizionando la D sopra alla A della rotella piugrave piccola Una volta che ho fissato la posizione delle due rotelle non le muoverograve piugrave fincheacute non avrograve terminato di tradurre il messaggio
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Il seguente sistema egrave un porsquo complesso ma seguendo lrsquoesempio riusciremo a farlo funzionare
Lo scopo egrave quello di riuscire a trasmettere un messaggio nascosto senza la necessitagrave di passarsi la chiave (cioegrave di spiegarsi prima il codice da utilizzare)
Crittografia a chiave pubblica
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Alice vuole ricevere un messaggio da Bob gli invia perciograve il grafo a destra (Fig1) con le istruzioni per inviarle un numero senza che nessun altro possa capirlo
Crittografia a chiave pubblica
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Bob pensa al numero da inviare (nellrsquoesempio 28 ma non lo dice a nessuno) e deve dividerlo in tanti numeri la cui somma faccia proprio 28 (Fig2)
Nellrsquoesempio i numeri scelti sono
5 1113089 4 1113089 2 1113089 2 1113089 3 1113089 4 1113089 0 1113089 1 1113089 5 1113089 2 1113089 28
Crittografia a chiave pubblica
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Bob scrive questi numeri sui vertici del grafo e fa delle somme per ogni vertice del grafo deve sommare il valore di quel vertice con tutti quelli collegati a esso Nellrsquoesempio
il 14 in alto viene da 5 1113088 4 1113088 2 1113088 3 che egrave la somma di 5 con i valori dei tre vertici che sono a esso collegati (Fig 3)
Crittografia a chiave pubblica
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Bob scrive questi nuovi numeri e cancella quelli di partenza Il messaggio ora egrave pronto per essere inviato (Fig4)
Crittografia a chiave pubblica
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
Se qualcuno trovasse il messaggio di Bob non sarebbe in grado di leggere 28 giusto Ma come fa allora Alice a capire che cosa il suo amico le ha inviato Alice ha tenuto nascosta la chiave di lettura di questo messaggio Lei sa che avendo a disposizione il grafo in figura 5 le basteragrave sommare i numeri corrispondenti ai vertici (che in figura sono piugrave grandi e di colore piugrave chiaro) per ldquoleggererdquo il numero inviato da Bob
11 1113088 11 1113088 6 fa proprio 28
Bob potragrave continuare a inviare messaggi ad Alice che riusciragrave a leggere solo lei fincheacute terragrave segreta la sua chiave di lettura
Crittografia a chiave pubblica
wwwmondadorieducationit
webinarmondadorieducationit
wwwmondadorieducationit
webinarmondadorieducationit