Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012"

Transcript

1 Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012 Con la collaborazione di : La macchina cifrante Enigma fu impiegata dalla Germania nell ultimo conflitto mondiale. E la più famosa e conosciuta e fu ritenuta al tempo inviolabile. I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il genio del matematico Alan Turing, furono studiate e realizzate macchine programmabili capaci di misurarsi con le evoluzioni di Enigma. Attraverso quei successi ed esperienze nasceva l era dei computer, della quale Alan Turing è stato uno degli iniziatori Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1

2 Alcune osservazioni sul contesto della sicurezza Non solo algoritmi e chiavi, ma controllo dei contesti operativi Valutazione @rischio Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della protezione Destinazione e gestione delle informazioni da proteggere: uomo, macchina; macchine auto protette. Crittografia palese e Simulazione delle emergenze/disaster, follow up delle procedure di reazione della macchina organizzativa Concetto di chiave: cifratura con dati, con metodi, entrambi, token a tempo appoggiati a informazioni pubbliche Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa faresti in questo contesto se volessi aggirare la protezione. Consapevolezza dei limiti Distrazione Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2

3 Analisi del corretto dimensionamento Audit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3

4 Organizzazione: analisi, procedure, follow up Autocritica e miglioramento Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4

5 Senza un adeguata preventiva visione organizzativa, la gestione del Chi_Fa_Cosa può diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno al problema, piuttosto che contro di esso e secondo un metodo. In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente rischio; un appropriata mappa delle relazioni di processo è un buon sistema per individuare falle di metodo e minimizzare i percorsi. Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la diagonale blu, mentre nelle altre celle sono riportati gli oggetti che vengono scambiati per produrre efficienza ed efficacia di servizio. Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per ogni specifica funzione; dall esempio mancano, per semplicità, le situazioni di supporto per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla base di simulazioni degli eventi avversi. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5

6 Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit. Lo studio delle precedenti considerazioni descritte consentì di tarare una cifratura veloce ed efficace, rafforzata dal legame temporale e tra server aziendale e utente remoto; espediente che è oggi utilizzato normalmente con i token di sicurezza a tempo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 6

7 La macchina Enigma fu prodotta in diverse versioni di complessità crescente. Il progetto ispirò diverse altre realizzazioni nel campo della crittografia. La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza = 1.07 x => compatibile con una chiave lunga 77 bit La versione a quattro rotori, scelti tra otto, offriva un numero di possibili corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di grandezza = 3.13 x 1025 => compatibile con una chiave lunga 84 bit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 7

8 La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e cifrato. La potenza di Enigma era principalmente affidata all elevato numero di possibili corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due standard di riferimento, universalmente noti: La lingua e linguaggio militare L alfabeto internazionale MORSE Nonostante ciò la sua inviolabilità era elevatissima. Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti fatale: UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO (MATERIA DEL MODERNO AUDIT) Marian Rejewski Matematico polacco, fu chiamato sin dal 1932 a studiare la cifratura di Enigma. un aforisma di Charles Darwin rende l idea del compito assegnatogli: Un cieco in una stanza buia che deve scovare un gatto nero, che non c è! In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire e realizzare un sistema di decrittazione della prima macchina a tre rotori. Ciò fu possibile per un errore di protocollo da parte dei tedeschi; lo spionaggio riportò che all inizio di ogni messaggio inizialmente cifrato con la chiave giornaliera, veniva inserita la chiave dinamica da utilizzare nel successivo corpo del messaggio. L errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi poco o niente sapeva di permutazioni. Questo fu l appiglio che permise a Rejewsky di costruire un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo iterativo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8

9 La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica. In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma furono per i polacchi di vitale importanza strategica. I timori si rivelarono giustificati; nel 1938, a ridosso dell invasione della Polonia, Enigma fu dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri. Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l analisi di Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di : Alan Turing Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende il suo nome. Rilevò il lavoro di Rejewsky e il suo ciclometro, che potenziò costruendo Bomba, la macchina che riuscì a battere Enigma a 4 rotori. Ma la sfida maggiore fu quella di battere la telescrivente Lorenz SZ42, questa utilizzava ben 12 rotori con pioli disposti in posizione casuale. La decrittazione si rivelò possibile ma poteva durare anche quattro giorni. Fu allora concepito e realizzato Colossus uno dei primi grandi elaboratori della storia, che risolse il problema. Telescrivente Lorentz Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9

10 Ricostruzione del computer Bomba Colossus foto originale Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10

11 Gli inglesi si impadronirono di alcuni esemplari di Enigma Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e reso inerme dal cacciatorpediniere britannico H91. L equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non funzionarono. Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park. Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche tedesche. Il bilancio della guerra in mare in breve cambiò, facendo insorgere all ammiraglio Doenitz sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11

12 Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero potuto esserlo per l altro; un teatro dove anche le intuizioni matematiche e i cervelli che le produssero fecero la loro parte al fianco degli strumenti di distruzione. Di tutte le conseguenze prodotte ricordiamo quella del Sommergibile Italiano Scirè, i cui messaggi furono decrittati per poi essere atteso e affondato in un imboscata, nella baia di Haifa, il 10 agosto Nell immagine una parte dello scafo recuperato ad Haifa da parte della Marina Militare negli anni posteriori al conflitto; furono inoltre trovati e riportati in Italia i resti di buona parte dell Equipaggio. Il cimelio è conservato a Roma nel museo delle bandiere del Vittoriano. Una descrizione riassuntiva ma completa dell evento e del recupero dei cimeli dello Scirè, può essere letta nella seconda parte dell articolo pubblicato nel 2008 sulla testata web Pagine di Difesa : ---ooo--- Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12

13 Alcuni link con contenuti correlati agli argomenti trattati click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO Relatori del seminario Francesco Cremona Bruno Grassi Dario Guerrini Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 13

Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma

Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma (Paragrafo attuale) Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma Stefano Buzzi, Daniela Saturnino (Università di Cassino) Fin dall'antichità, l'uomo ha avvertito

Dettagli

La Macchina Cifrante Enigma

La Macchina Cifrante Enigma La Macchina Cifrante Enigma Introduzione storica Il 23 Febbraio del 1918, l'ingegnere tedesco Arthur Scherbius brevettò una macchina cifrante che utilizzava rotori. Nacque così la versione commerciale

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Storia della crittografia e macchine cifranti

Storia della crittografia e macchine cifranti Storia della crittografia e macchine cifranti In ordine di presentazione: Sara Castellani: Crittografia antica e primi cifrari storici Daniele Salvi: Crittografia moderna, Jefferson e Lorenz Daniele Lozzi:

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Soldati tedeschi utilizzano un modello a tre rotori di Enigma

Soldati tedeschi utilizzano un modello a tre rotori di Enigma Enigma, tra storia e progresso Al Museo della Tecnica Elettrica di Pavia la macchina che ha cambiato il 900 lanciando un ponte verso l era dell informatica Soldati tedeschi utilizzano un modello a tre

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Storia dell informatica

Storia dell informatica Storia dell informatica INFORMATICA INFORMATICA INTRODUZIONE PERCHE' I COMPUTER? LIMITI DELLE CAPACITA' ELABORATIVE UMANE. VELOCITA' LIMITATA 2. PESANTI LIMITI ALLA COMPLESSITA DEI PROBLEMI AFFRONTABILI

Dettagli

Parte I. Evoluzione dei Sistemi di Elaborazione (a.a. 2008-2009)

Parte I. Evoluzione dei Sistemi di Elaborazione (a.a. 2008-2009) Parte I Evoluzione dei Sistemi di Elaborazione (a.a. 2008-2009) I.1 Evoluzione degli Elaboratori N.B. Quasi tutto è successo negli ultimi 50 anni I.2 Generazione 0 (1600-1945) Pascal (1623-1662) Pascaline:

Dettagli

Innanzitutto diciamo cosa significa CRITTOGRAFIA

Innanzitutto diciamo cosa significa CRITTOGRAFIA Storia ed Evoluzione della CRITTOGRAFIA L evoluzione storica delle tecniche per crittografare i dati e le comunicazioni. Fabio CESARIN Università degli Studi di Napoli Federico II SICSI VIII Ciclo Indirizzo

Dettagli

Le Tre Gemelle Fabio Oss

Le Tre Gemelle Fabio Oss Curiosità LE TRE GEMELLE Quando il 10 aprile 1912, quella che venne definita la più grande nave del mondo, per di più inaffondabile, salpò da Southampton, per il viaggio inaugurale, nello stesso porto

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Tecnologie di security e tecniche di attacco

Tecnologie di security e tecniche di attacco Tecnologie di security e tecniche di attacco Una breve rassegna delle principali tecnologie di security sviluppate con uno sguardo alle più comuni tecniche di attacco oggi diffuse attraverso internet.

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Cenno sui metodi Monte Carlo

Cenno sui metodi Monte Carlo Cenno sui metodi Monte Carlo I metodi probabilistici hanno una lunga storia ma solo dopo il 1944 è iniziato un loro studio sistematico che ha portato a notevoli sviluppi. Attualmente è stato valutato che

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Contatti 2. Testo. Contatti. Maria Chiara Laghi, Ph.D Dip. Ingegneria dell Informazione. tel. 0521 905712 e-mail laghi@ce.unipr.it

Contatti 2. Testo. Contatti. Maria Chiara Laghi, Ph.D Dip. Ingegneria dell Informazione. tel. 0521 905712 e-mail laghi@ce.unipr.it Contatti 2 Maria Chiara Laghi, Ph.D Dip. Ingegneria dell Informazione tel. 0521 905712 e-mail laghi@ce.unipr.it Pagina web del corso http://www.ce.unipr.it/people/laghi/informaticasg2012 a.a. 2011/2012

Dettagli

Sistemi e reti Informatica e telecomunicazioni terzo volume macro-abilità

Sistemi e reti Informatica e telecomunicazioni terzo volume macro-abilità Presentazione Il progetto didattico del Corso Sistemi e reti è stato redatto al fine di far acquisire agli studenti del nuovo Indirizzo di Informatica e telecomunicazioni degli Istituti Tecnici le conoscenze

Dettagli

Capire la crittografia white-box

Capire la crittografia white-box Capire la crittografia white-box whitepaper I sistemi crittografici tradizionali non sono in grado di offrire una protezione completa contro tutti i possibili tipi di aggressione atti a sfruttare le loro

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

Lezione 1: come si descrive la posizione dei corpi

Lezione 1: come si descrive la posizione dei corpi Lezione 1 - pag.1 Lezione 1: come si descrive la posizione dei corpi 1.1. Tutto si muove Tutto intorno a noi si muove. Le nuvole nel cielo, l acqua negli oceani e nei fiumi, il vento che gonfia le vele

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Obiettivi del corso: Fornire le nozioni di base sull architettura dei sistemi di calcolo Fornire i primi strumenti di descrizione e di analisi dei sistemi digitali Descrivere in modo verticale il funzionamento

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

Xfolder Sicurezza estrema (Nuova versione 2.0)

Xfolder Sicurezza estrema (Nuova versione 2.0) Xfolder Sicurezza estrema (Nuova versione 2.0) Quanti utilizzatori di Windows chiedono la possibilità di avere una cartella protetta da password? Xfolder è la soluzione e molto più di questo! Progettato

Dettagli

Laboratorio di Crittografia. Prima Lezione

Laboratorio di Crittografia. Prima Lezione Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema

Dettagli

PIL e tasso di crescita.

PIL e tasso di crescita. PIL e tasso di crescita. 1.1 Il lungo periodo PIL è una sigla molto usata per indicare il livello di attività di un sistema economico. Il Prodotto Interno Lordo, misura l insieme dei beni e servizi finali,

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dell informazione negli elaboratori

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dell informazione negli elaboratori Informazione e computer Si può rappresentare l informazione attraverso varie forme: Numeri Testi Suoni Immagini 0001010010100101010 Computer Cerchiamo di capire come tutte queste informazioni possano essere

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

la "macchina" universale di Turing

la macchina universale di Turing la "macchina" universale di Turing Nel 1854, il matematico britannico George Boole (1815-1864), elaborò una matematica algebrica che da lui prese il nome. Nell'algebra booleana le procedure di calcolo

Dettagli

CURRICOLO FORMATIVO CLASSI PRIME

CURRICOLO FORMATIVO CLASSI PRIME CURRICOLO FORMATIVO CLASSI PRIME Disciplina Indicatori Descrittori Ascoltare, comprendere e comunicare oralmente Esprimere oralmente le proprie emozioni ed esperienze mediante linguaggi diversi verbali

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Dal Pallottoliere al Quantum Computer

Dal Pallottoliere al Quantum Computer Dal Pallottoliere al Quantum Computer R. Tripiccione Dipartimento di Fisica Universita' di Ferrara I Venerdi dell' Universo 4 marzo 2011 Di cosa parliamo stasera?? Una storia dell' evoluzione dei computer,

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett.

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. e) Regole tecniche in materia di generazione, apposizione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 4 3.1 Prerequisiti... 4 3.1.1 Software... 4 3.1.2

Dettagli

Complessità computazionale degli algoritmi

Complessità computazionale degli algoritmi Complessità computazionale degli algoritmi Lezione n. 3.bis I precursori dei calcolatore Calcolatore di Rodi o di Andikithira 65 a.c. Blaise Pascale pascalina XVII secolo Gottfried Leibniz Joseph Jacquard

Dettagli

Sistemi Web per il turismo - lezione 2 -

Sistemi Web per il turismo - lezione 2 - Sistemi Web per il turismo - lezione 2 - 8 Considerare il computer coma una calcolatrice sembra un po limitativo rispetto a quello che solitamente vediamo succedere sui computer intorno a noi come ad esempio

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Privacy e Sicurezza nelle attività di consultazione telematica

Privacy e Sicurezza nelle attività di consultazione telematica Privacy e Sicurezza nelle attività di consultazione telematica Foggia, 28 ottobre 2011 Michele Iaselli Al fine di impostare correttamente l argomento in questione, è opportuno premettere quanto ormai già

Dettagli

Leggenda Bonus. Leggenda Bonus LEGGENDE. Liberazione della miniera. Liberazione della miniera

Leggenda Bonus. Leggenda Bonus LEGGENDE. Liberazione della miniera. Liberazione della miniera Questa Leggenda è scritta su dodici carte: A1, A2, A3, A4, B, F, N, 3 carte Nascondiglio di Varkur e 2 carte Regole della miniera. Questa Leggenda si svolge sul retro della mappa da gioco: Miniera abbandonata.

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Breve storia del calcolo automatico

Breve storia del calcolo automatico Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Approfondimenti 01 Breve storia del calcolo automatico Marzo 2010 L architettura del calcolatore 1 Approfondimenti: Storia del calcolo automatico

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

LABORATORIO INFORMATICO Per le classi prime a.s. 2010-2011

LABORATORIO INFORMATICO Per le classi prime a.s. 2010-2011 LABORATORIO INFORMATICO Per le classi prime a.s. 2010-2011 Come è fatto il computer I componenti di un computer sono due: hardware e software. L Hardware è la parte fisica del computer, ossia quella che

Dettagli

Informatica in medicina

Informatica in medicina Informatica in medicina Sicurezza e confidenzialità Reti e sistemi client-server distribuiti (applicazioni web) Pubblicazioni digitali e bibliografie digitali (medline) Cartella clinica elettronica Telemedicina

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD UNIVERSITA DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD Studente

Dettagli

Informatica per la comunicazione" - lezione 2 -

Informatica per la comunicazione - lezione 2 - Informatica per la comunicazione" - lezione 2 - Diamo una rapida occhiata al momento e al personaggio storico che vengono visti come l inizio dell informatica come la conosciamo oggi, pur dovendo riconoscere

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

L inizio del conflitto: l invasione della Polonia

L inizio del conflitto: l invasione della Polonia L inizio del conflitto: l invasione della Polonia La seconda Guerra Mondiale scoppiò nel 1939 dopo l invasione della Polonia da parte dei Tedeschi. La Repubblica Polacca non accettò le imposizioni tedesche

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Bigliettazione online Guida per l acquisto

Bigliettazione online Guida per l acquisto Bigliettazione online Guida per l acquisto Il portale di Ferrovie Appulo Lucane è stato arricchito delle funzionalità di bigliettazione online : consente adesso la consultazione degli orari, l acquisto

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Esperimenti Informazioni per il PD

Esperimenti Informazioni per il PD Informazioni per il PD 1/7 Compito Gli alunni conducono degli esperimenti sul tema dell auto con propulsione a razzo usando diversi materiali. Obiettivo Gli alunni acquisiscono nuove conoscenze e rafforzano

Dettagli

LEZIONE INTRODUTTIVA

LEZIONE INTRODUTTIVA LEZIONE INTRODUTTIVA La crittografia La crittografia nasce fin dall antichità dall esigenza di possedere metodi efficienti per comunicare in modo segreto e sicuro, avendo la possibilità di inviare messaggi

Dettagli

Storia della Crittografia

Storia della Crittografia ISIS V. CARDARELLI LICEO SCIENTIFICO TARQUINIA (VT) Storia della Crittografia Tesina d Esame di Stato Patrizio Tufarolo Ci sono casi in cui un uomo deve rivelare metà del suo segreto per tener nascosto

Dettagli

Ines Cavelli. 1945-1954 UNIONE EUROPEA: perché? Intrighi politici sulla via dell integrazione europea

Ines Cavelli. 1945-1954 UNIONE EUROPEA: perché? Intrighi politici sulla via dell integrazione europea Ines Cavelli 1945-1954 UNIONE EUROPEA: perché? Intrighi politici sulla via dell integrazione europea Alla mia piccola, preziosa famiglia. INDICE La situazione economica della Francia...10 La situazione

Dettagli

di Kai Haferkamp per 2-5 giocatori dagli 8 anni in su

di Kai Haferkamp per 2-5 giocatori dagli 8 anni in su di Kai Haferkamp per 2-5 giocatori dagli 8 anni in su Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Novembre 2001 http://www.giochirari.it e-mail: giochirari@giochirari.it NOTA.

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

AUTOMI A STATI FINITI. G. Ciaschetti

AUTOMI A STATI FINITI. G. Ciaschetti AUTOMI A STATI FINITI G. Ciaschetti CONTENUTI Definizione di sistema Classificazione dei sistemi Definizione di modello Algebra degli schemi a blocchi Sistemi sequenziali Automi a stati finiti Macchina

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Hackerando la Macchina Ridotta

Hackerando la Macchina Ridotta Hackerando la Macchina Ridotta Giovanni A. Cignoni Francesco Monaci Diego Ceccarelli Claudio Imbrenda Dipartimento di Informatica Università di Pisa Novembre 2008 Contenuti Storia e memoria della Macchina

Dettagli

MANUALE UTENTE CARESTUDIO 2.0

MANUALE UTENTE CARESTUDIO 2.0 MANUALE UTENTE CARESTUDIO 2.0 Documento tecnico Pag. 1 di 19 Indice 1. Introduzione... 3 2. Accesso al sistema... 4 3. Gestione Cartella e Prescrizione... 6 3.1 Identificazione dell assistito... 7 3.2

Dettagli

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale

Dettagli

FAR-FUR.OPR.M.DI.02#9.2.0# CRS-FORM-MES#348

FAR-FUR.OPR.M.DI.02#9.2.0# CRS-FORM-MES#348 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario Manuale Operativo Farmacisti CRS-FORM-MES#348 INDICE DEI CONTENUTI 1 INTRODUZIONE... 4 1.1 SCOPO E CAMPO DI APPLICAZIONE... 4 1.1.1 TIPOLOGIA

Dettagli

Ricerca operativa. prof. Mario Sandri mario.sandri@gmail.it

Ricerca operativa. prof. Mario Sandri mario.sandri@gmail.it Ricerca operativa prof. Mario Sandri mario.sandri@gmail.it Ricerca operativa La ricerca operativa (nota anche come teoria delle decisioni, scienza della gestione o, in inglese, operations research ("Operational

Dettagli

CINEMα. Applicativo per la gestione del noleggio a distanza. www.marencovini.com. www.lafavolamia.net. www.galleriarepetto.it. www.coverpage.

CINEMα. Applicativo per la gestione del noleggio a distanza. www.marencovini.com. www.lafavolamia.net. www.galleriarepetto.it. www.coverpage. CINEMα www.marencovini.com Applicativo per la gestione del noleggio a distanza www.lafavolamia.net www.galleriarepetto.it www.coverpage.it Rotterdam Marchi registrati e segni distintivi sono di proprietà

Dettagli

I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA

I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA Indice Introduzione Il sistema decimale Il sistema binario Conversione di un numero da base 10 a base 2 e viceversa Conversione in altri sistemi di numerazione

Dettagli

Modulo 8. Elettronica Digitale. Contenuti: Obiettivi:

Modulo 8. Elettronica Digitale. Contenuti: Obiettivi: Modulo 8 Elettronica Digitale Contenuti: Introduzione Sistemi di numerazione posizionali Sistema binario Porte logiche fondamentali Porte logiche universali Metodo della forma canonica della somma per

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

INDICE. Sistema Gestione Qualità certificato da Isoqar, ISO 9001:2000, n. 6166QMS001. Pagina 1 di 64

INDICE. Sistema Gestione Qualità certificato da Isoqar, ISO 9001:2000, n. 6166QMS001. Pagina 1 di 64 INDICE INDICE...1 INDICE DELLE FIGURE...4 1 INTRODUZIONE...6 2 MODALITA DI ACCESSO...7 2.0 HOME PAGE...7 2.1 NORME GENERALI DI NAVIGAZIONE...7 3 SEZIONE ARCHIVI...9 3.0 ISTITUTO...9 3.0.0 Classi...9 3.0.1

Dettagli

M.U.T Modulo Unico Telematico

M.U.T Modulo Unico Telematico M.U.T Modulo Unico Telematico http://mut.cnce.it Guida all uso dei servizi Internet Versione: 1.0 Data redazione: 15.10.2004 Software prodotto da Nuova Informatica srl Rovigo Pagina 1 di 40 Indice dei

Dettagli

Informatica 1. Riepilogo

Informatica 1. Riepilogo Informatica 1 Hardware e Software ing. Luigi Puzone 1 Riepilogo Nella lezione scorsa abbiamo visto i seguenti concetti di base Dati e informazioni e loro ciclo di elaborazione Hardware e Software Tipologie

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Operazioni binarie fondamentali

Operazioni binarie fondamentali Operazioni binarie fondamentali Operazioni fondamentali: operazioni elementari sui bit. Sono definite le operazioni aritmetiche più le operazioni logiche (AND, OR, NOT). Le operazioni possono essere descritte

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

DOCUMENTO PER LA CONSULTAZIONE. Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza

DOCUMENTO PER LA CONSULTAZIONE. Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza DOCUMENTO PER LA CONSULTAZIONE Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza Osservazioni potranno essere formulate entro il 12 novembre 2010, trasmettendole a Banca d

Dettagli

CODIFICA DELL INFORMAZIONE E CODICI BINARI

CODIFICA DELL INFORMAZIONE E CODICI BINARI Codifica dell informazione 1 CODIFICA DELL INFORMAZIONE E CODICI BINARI Andrea Bobbio Anno Accademico 2001-2002 Codifica dell informazione 2 La codifica dell informazione I sistemi di elaborazione operano

Dettagli

Un gioco per 2-6 giocatori Da 7 anni in su Autore: Michael Stajszczak (regole originali di Karol Borsuk) Grafica e Disegni: Piotr Socha

Un gioco per 2-6 giocatori Da 7 anni in su Autore: Michael Stajszczak (regole originali di Karol Borsuk) Grafica e Disegni: Piotr Socha siano CONTENUTO 3 Tabellone 96 Tessere Animali 6 Cani di plastica (3 piccoli e 3 grandi) Dadi animali a facce Dado numerato a 6 facce Gettoni di 6 diversi colori Regolamento Un gioco per -6 giocatori Da

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA

GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA Data di pubblicazione: Luglio 2015 Versione 1.1 Cassa Rurale Aldeno e Cadine 1 1.0 OBIETTIVO SICUREZZA...3 1.1 Reset autonomo delle credenziali di InBank...3

Dettagli