Teoria dell`Informazione 6 cfu
Transcript
Teoria dell`Informazione 6 cfu
Teoria dell’Informazione 6 cfu Francesco Fabris Dip. di Matematica e Geoscienze via Velerio 12b III piano stanza 325 040 558 2625 [email protected] Informazioni in ingresso A,a,B,b,… simboli da tastiera suoni 12+37 (3 -5) = numeri immagini 001011011101 Informatica ← Infor(mation) (auto)matique (elaborazione automatica dell'informazione) Computer Science ( (scienza degli elaboratori) d'informazione) Cos'è l'informazione? Come nasce l'informazione Q = grandezza fisica S differenze → informazione ΔQ canali fisici di trasmissione (delle differenze) S = Sorgente d'informazione L'informazione nasce a seguito di una differenza nel valore di una grandezza fisica barriera spaziale S informazione informazione barriera temporale (memoria HD) utente distante Stratificazione gerarchica delle differenze ... ... Differenze di differenze di differenze Differenze di differenze Differenze Qualifiche degli attributi dei dati Attributi dei dati Dati differenza di differenze: informazione di II livello differenze: informazione di I livello differenze: informazione di I livello studente di fisica giocatore d'azzardo orientamento facce Δy posizione dadi Δx Binomio sorgente-utente U1 S U2 Informazione: che si può considerare che si vuole considerare latente U3 Processo di comunicazione 1) Rilevamento (livello sintattico) 2) Comprensione (livello semantico) 3) Impiego (livello pragmatico) S R' P S V N 6 1 E L A LA NAVE SALPERA' ALLE 16 rilevamento comprensione rilevamento senza comprensione Aspetto pragmatico: impiego dell'informazione. So che la nave salperà alle 16 e dunque avviso la capitaneria di porto Informazione Informazione sintattica → dati (frequenze relative delle lettere) Informazione semantica → significato dei dati (contesto) La teoria Shannoniana si situa solo a livello sintattico Ridondanza eccesso d'informazione rispetto a quella strettamente necessaria per ricostruire il tutto si possono fare previsioni sui dati mancanti con una probabilita' di successo superiore alla distribuzione uniforme informazione essenziale ridondanza informazione sintattica (riguarda i dati) semantica (riguarda il significato) (legata all'esperienza dell'osservatore) Ridondanza: IL PRIMO MESE DELL'ANNO E' GE... informazione ridondanza essenziale La frequenza delle lettere (nei Promessi Sposi) dell'alfabeto italiano E A O I N R T L S C D U P M V G H F B Q Z 0.12059 0.11512 0.09640 0.09530 0.07292 0.06599 0.06083 0.05567 0.05459 0.04692 0.03731 0.03569 0.02967 0.02365 0.02305 0.01713 0.01352 0.01052 0.00973 0.00779 0.00760 ROSA ricostruzione sintattica NNAIO ricostruzione semantica IL PRIMO MESE DELL'ANNO E' GE... La frequenza delle coppie di lettere dell'alfabeto italiano E A O I R N . . . E A O I 0.00001 0.00011 0.00096 0.00953 0.08599 0.07292 . . . . . . . . . . . . . . . R . 0.09621 . . . Processo di comunicazione . . . . . . . . . . differenze di diff. di diff. differenze di diff. differenze rilevamento (sintattico) comprensione (semantico) impiego (pragmatico) Metacanale Canale di comunicazione binomio sorgente utente informazione: che si può considerare che si vuole considerare latente L'informazione non coincide col supporto non segue le leggi di conservazione (distribuendola non diminuisce) non è una grandezza fisica dipende dal contesto dipende dall'osservatore anche l'assenza di informazione può essere informazione L'informazione si sviluppa nell'interazione tra supporto modulato e osservatore Bit: minima quantità d'informazione necessaria a distinguere tra due stati equiprobabili 0 1 T C 1/2 1/2 1) Informazione: analogica - discreta (o digitale) 2) Perche' il calcolatore è binario? 3) La rivoluzione microelettronica 1) Informazione: analogica - discreta (o digitale) Segnale analogico Campionamento Campioni in notazione floating point c4 c5 c6 c c1c2 3 Se Segnale campionato fc > 2 B < c1 > < c2 > < c3 > < c4 > < c5 > < c6 > il segnale si può ricostruire senza ambiguità 2) Perche' il calcolatore è binario? I=0 I=i V=v V=0 Saturazione Interdizione Stato logico 0 Stato logico 1 Pd = V I = 0 i = 0 Pd = V I = v 0 = 0 I = i/2 V = v/2 Saturazione Stato logico 2 Pd = V I = v/2 i/2 ≠ 0 3) Rivoluzione microelettronica - prima fase: tubi termoionici 2A6 (1930-40) Diodo, Sir John Fleming (1904) Triodo, Lee de Forest (1906) ECC82 (1970-80) tubo sub-miniatura ('80) 6V6 (1940-60) Rivoluzione microelettronica - seconda fase: transistor primo transistor 1948 W. Shockley W. Brattain J. Bardeen OC44 germanio primo transistor al silicio transistor di potenza (2N3055, BD137) Rivoluzione microelettronica - terza fase: circuiti integrati primo circuito integrato 1958 Jack Kilby Modello di un sistema di comunicazione (Shannon, 1948) Principali problemi Codifica dell'alfabeto S C Gent.mo dott. ... ... 011010110 ... S Compressione dei dati C ... 011101 ... Gent.mo dott. ... rumore Protezione dal rumore S C ... 011101 ... U ... 010101 ... Protezione della segretezza dell'informazione S C U Intercettazione Autenticazione della sorgente S C U Impersonazione Verifica dell'integrità dei dati S C U Violazione dell'integrità dei dati Codifica dell'alfabeto Compressione dei dati Teoria dell'Informazione Protezione dal rumore Protezione della segretezza dell'informazione Autenticazione della sorgente Verifica dell'integrità dei dati Crittografia Teoria dell'Informazione rumore S CS CC C DC DS U CS codificatore di sorgente traduzione + compressione CC codificatore di canale introduzione ridondanza sistematica DC decodificatore di canale rilevamento e correzione degli errori DS decodificatore di sorgente decodifica delle sequenze binarie CS codificatore di sorgente 1) traduzione dall'alfabeto della sorgente (A,B,C,...,Z) all'alfabeto del canale (0,1) 2) compressione dei dati mediante eliminazione della ridondanza sintattica Esempio: Gent.mo dott. Rossi, traduzione 0100011101100101011011100111010000101110001000000110010001101111011101000111010000101110... compressione 10100010010010101101000111011100110111000011 CC codificatore di canale introduzione di ridondanza sistematica per la protezione dal rumore Esempio: codice a ripetizione 0100011 CC 0 000 1 111 000 111 000 000 000 111 111 DC decodificatore di canale rimozione della ridondanza sistematica e correzione degli errori rumore Esempio: 000 111 000 000 000 111 111 0 1 0 0 0 1 C 000 111 000 010 000 110 111 1 DC 0100011 DS decodificatore di sorgente decodifica delle sequenze binarie nell'alfabeto adatto all'utente Esempio: ...0100011... DS Gent.mo dott. ... Crittografia Protezione dei dati BEVBNUHYGNIQIPJJIURNCIGHIHCHOZNQQWADDCAFVSKSDK DFIFGPGMMABAGWSYHXSHXHB Cosa dice il messaggio? Domani alle 6:00 partira’ un attacco aereo contro la base di Pearl Harbour Autenticazione dell’utente legittimo Prego trasferire sul conto corrente n. 353540919L intestato a Mario Rossi la cifra di Euro 3700 F.to Francesco Fabris E’ Francesco Fabris che scrive? Verifica dell’integrita’ dei dati Prego trasferire sul conto corrente n. 353540919L intestato a Mario Rossi la cifra di Euro 3700 00 F.to Francesco Fabris Francesco Fabris e’ stato autenticato, ma la cifra e’ quella corretta? Non ripudiabilita’ di un messaggio trasmesso Dichiaro che non faro’ mai l’assessore per la maggioranza attuale, anche se me lo chiedessero in ginocchio Giuseppe Bianchi futuro assessore della maggioranza Sistema Crittografico Impersonazione Violazione dell'integrità dei dati S SA SC C SD SI U Intercettazione SA sistema di autenticazione autenticazione del messaggio emesso SC sistema cifrante cifratura SD sistema decifrante decifrazione SI sistema di identificazione identificazione della sorgente Cifratura: trasformazione del messaggio in chiaro nel messaggio cifrato (crittogramma) La cifratura fa uso di un'informazione riservata e condivisa (tra mittente e destinatario) chiamata chiave Decfrazione: operazione (legittima) inversa alla cifratura, che consente di ottenere il messaggio in chiaro a partire dalla chiave e dal crittogramma Decrittazione: operazione (illegittima) nella quale si tenta di ottenere il messaggio in chiaro a partire dal crittogramma senza usare la chiave Sistema di comunicazione protetto traduzione e compressione S SA SC CS Impersonazione Violazione dell'integrità dei dati CC C U SI SD DS DC rumore Intercettazione Esistono due approcci diversi alla protezione dei dati: 1) Crittografia a chiave segreta (approccio classico) 2) Crittografia a chiave pubblica (approccio moderno, dal 1976) 1949: nasce il primo modello teorico di un sistema di comunicazione protetto con tecniche crittografiche C. E. Shannon, Communication Theory of Secrecy Systems, Bell Technical Journal Applicazioni Memorizzazione delle informazioni Reti di computer Telefonia fissa e mobile Sicurezza Claude Elwood Shannon: circuiti digitali, Teoria dell’Informazione, Crittografia Schizzo originale di Calzecchi raffigurante il dispositivo per sperimentare la conducibilità delle polveri metalliche. Sono ben visibili la pila Leclanche, il campanello generatore di scintille, la bobina per aumentare l’extracorrente all’apertura del contatto e, in primo piano, il tubetto a limatura Antenna Marconiana a quarto d’onda H = altezza dell’antenna D = distanza da coprire k = costante (0,12-0,19) H esosfera ionosfera stratosfera troposfera Vannevar Bush L'Analizzatore differenziale di Vannaver Bush (1930) • 1927: computer analogico per la risoluzione di equazioni • 1930: Analizzatore differenziale (meccanico) • 1935: Analizzatore differenziale (elettro-meccanico): 100 tonnellate, 2000 valvole, 150 motori, oltre 300 Km di cavi. Utilizzato nel progetto Manhattan. /52 An investigation on the law of thought (1847) Calcolo logico basato su due valori (vero e falso) Operatori Booleani AND George Boole OR NOT La sua tesi al MIT (sotto la direzione di Bush) A Symbolic Analysis of Relay and Switching Circuits (1937) mostra come la logica binaria di Boole possa essere usata per rappresentare le funzioni degli interruttori nei circuiti elettronici Claude Elwood Shannon Howard Gardner, della Harvard University, la definì come la più famosa e probabilmente la più importante tesi di Master del secolo interruttori → relay → tubi termoionici → transistor /52 Bell Labs Technical Journal: A Mathematical Theory of Communication (1948) Communication Theory of Secrecy Systems (1949) ma pronto già nel 1945 col titolo A Mathematical Theory of Cryptography