Francesco Groccia. Informatica contraria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Francesco Groccia. Informatica contraria"

Transcript

1 Francesco Groccia Informatica contraria

2 Informatica contraria Francesco Groccia gmail com> No-Copyright. Tutti i diritti rovesciati! Chiunque è invitato a usare questo documento per qualsiasi scopo, in qualunque modo e con ogni mezzo adesso o in futuro conosciuto. L uso di questo documento come prova nei tribunali di tutto il mondo è severamente proibito. I diritti delle immagini presenti nel documento appartengono ai rispettivi autori che ne hanno concesso l uso mediante licenze apposite. Impaginazione elettronica mediante L A TEX 2ε(http://www.latex-project. org/), GNU Emacs (https://www.gnu.org/software/emacs/), AUCTeX (https://www.gnu.org/software/auctex/). Stampato e fotocopiato dall autore in barba al copyright e alla SIAE (Società italiana appropriazione esproprio opere altrui). Il codice sorgente L A TEX 2ε è disponibile all indirizzo org/im/icontraria/icontraria.tar.xz AVVISO: questo documento non viene aggiornato da molto tempo prima di scrivere questa nota, quindi alcune informazioni riportate potrebbero essere obsolete. (FGr, luglio 2009)

3 Indice Introduzione ix 1 Crittografia Cifrari classici e dell antichità Cifrari simmetrici Cifrari asimmetrici Funzione di hash e firma digitale Certificato digitale Violazione di un documento cifrato Steganografia Crittoanalisi Dalla teoria alla pratica Crittografia quantistica Conclusioni GnuPG Installazione e configurazione Usare GnuPG Riepilogo funzionamento programma Conclusioni Controllo globale Strumenti di spionaggio Internet Un po di storia Lo stack TCP/IP IP TCP DNS PPP iii

4 iv INDICE 3.7 Posta elettronica Usenet La rete non è libera né sicura Sistemi e programmi per la sicurezza Hacker Hacker che hanno fatto storia Requisiti hacker Cracker Spam 71 Indice analitico 75 Bibliografia 77

5 Elenco delle figure 1.1 Lo Scytale nella Grecia antica Rappresentazione del disco cifrante di Alberti Il dispositivo di Jefferson Ricostruzione macchina Bombe Schema della cifratura Schema funzionamento firma digitale Composizione dell IP Due reti interconnesse fra loro L enorme Tx Il glorioso gioco Spacewar sul PDP v

6

7 Elenco delle tabelle 1.1 Lista delle equivalenze delle chiavi (in bit) Lunghezza chiavi (in bit) Protezione dati nel tempo Carico di lavoro stimato per la decifratura Tabella di conversione caratteri Base vii

8

9 Introduzione Informatica contraria 1 è una raccolta di articoli concisi su vari temi d informatica. I singoli capitoli erano stati scritti in modo indipendente. L autore non pretende di fornire un testo completo e onnicompresivo sugli argomenti trattati. Probabilmente ci saranno errori e/o imprecisioni di varia natura perché i capitoli sono stati poco curati. 2 Ringraziamenti L autore ringrazia: Daniele Giacomini, 3 per aver apportato notevoli e indispensabili miglioramenti a questo documento dal punto di vista tipografico, stilistico, e quant altro; tutte le persone che hanno contribuito e contribuiscono al software libero; autori di altri lavori (citati nella bibliografia a pag. 77). 1 A proposito del titolo: questo documento si chiamava Bit open source. Poiché era veramente brutto, l ho cambiato in onore della raccolta di Fabrizio De André dal titolo In direzione ostinata e contraria. 2 E poi, come disse Oscar Wilde ( Sono stato tutta la mattina per aggiungere una virgola, e nel pomeriggio l ho tolta ), scrivere non è semplice. Per l autore di questo documento è così. 3 Autore dell opera Appunti di informatica libera (http://appuntilinux.mirror.garr.it/mirrors/ appuntilinux/a2/). ix

10

11 Capitolo 1 Crittografia I segreti li conserva bene un morto. P.C. de la Barca È veramente da mettere in dubbio che l intelligenza umana possa creare un cifrario che poi l ingegno non riesca a decifrare con l applicazione necessaria. Edgar Allan Poe La crittologia è una scienza matematica: in questo capitolo non saranno illustrate le procedure matematiche che rappresentano le fondamenta cui si basa la crittografia moderna, ossia applicata mediante i computer. *** La crittografia è l arte di progettare algoritmi (o cifrari) per camuffare un messaggio (o documento 1 ), rendendolo incomprensibile a tutti tranne al suo destinatario che con un sistema simile deve essere in grado di decifrarlo, attraverso un parametro segreto detto chiave, usata in precedenza dal mittente. La parola deriva dai vocaboli greci kryptòs ( nascondere ) e gràphein ( scrivere ). 1.1 Cifrari classici e dell antichità La crittografia ha origini antichissime. Sin dall epoca degli Egizi esisteva la modifica volontaria dei testi, come testimoniano alcuni scritti trovati sulla tomba del faraone Knumotete II e risalenti al 1900 a.c. 1 Per documento si intende qualsiasi cosa memorizzata con tecnologie informatiche e trasmissibile tramite sistemi telematici come internet. 1

12 2 CRITTOGRAFIA I cifrari del passato usavano varie tecniche, applicate singolarmente o in combinazione fra loro. Fra le altre tecniche: Monoalfabetico Chiamato anche a sostituzione: ogni lettera del testo in chiaro è cifrata con un altra lettera secondo una lista cifrante. Sono classificabili con questo metodo il cifrario di Cesare, ROT13, Atbash. Polialfabetico Ogni singolo carattere viene cifrato secondo una regola prestabilita. I cifrari di questa categoria sono: Vigenère, disco cifrante Alberti, dispositivo di Jefferson, Enigma, Vernam. Poligrafico È un sistema in cui i caratteri in chiaro sono sostituiti a gruppi di due o più caratteri. I cifrari sono: scacchiera di Polibio, Playfair, Delastelle. Trasposizione Consiste nel rimescolare i caratteri del testo in chiaro secondo una griglia: ne viene fuori una sorta di anagramma. Di cifrari antichi (e classici) ne esistono diversi: Atbash Fra il a.c. gli studenti ebrei scambiavano la prima lettera dell alfabeto ebraico con l ultima, la seconda con la penultima e così via. Scytale Nel 400 a.c. gli Spartani usavano un sottile nastro (di pergamena o cuoio) per avvolgere un bastone di un certo diametro, la cui misura era a conoscenza del solo destinatario. Sulle spire del nastro veniva scritto il messaggio da cifrare in senso longitudinale e poi consegnato al destinatario. Quest ultimo poteva ricomporre il messaggio avvolgendo il nastro su un bastone di diametro identico a quello usato dal mittente. Figura 1.1 Lo Scytale nella Grecia antica Scacchiera di Polibio Lo storico greco inventa intorno al 150 a.c. una tabella composta da lettere legate a una coppia di numeri che ne indicava la posizione della lettera.

13 CRITTOGRAFIA 3 Figura 1.2 Rappresentazione del disco cifrante di Alberti Cifrario di Cesare Giulio Cesare sostituiva a ogni lettera del messaggio un altra lettera avanti di tre posizioni nell alfabeto: la A diventava D, la B diventava E, la C diventava F e così via. Disco cifrante Alberti Nel 1466 Leon Battista Alberti inventa un cifrario polialfabetico che forse rappresenta la prima macchina crittografica meccanica conosciuta. Cifrario di Vigenère Sistema inventato da Giovan Batista Belaso nel 1553, il quale lo pubblicò nel libro La cifra del Sig. Giovan Batista Belaso. Diversi anni dopo (1586) sarà erroneamente attribuito a Blaise De Vigenère. È un estensione più moderna del cifrario di Cesare: anziché spostare le lettere di una stessa quantità venivano spostate in base alla chiave. Pigpen È stato usato nel 1700 dai massoni per evitare che le comunicazioni fossero intercettate. Consisteva nel sostituire le lettere con dei simboli. Dispositivo di Jefferson Correva l anno 1795 quando Thomas Jefferson inventò un sistema composto da cilindri e dischi ruotanti intorno a un asse. Il cilindro era lungo quindici cm e largo quattro, formato da trentasei ruote della stessa misura e dotate di un numero. Ognuna di esse aveva all esterno tutte le ventisei lettere dell alfabeto inglese, ma con ordine casuale e diverso nelle varie ruote. Il testo cifrato veniva composto inserendo le varie ruote in un ordine prestabilito: proprio quest ordine rappresenta la chiave da comunicare al destinatario. Cifrario di Vernam Noto anche con il nome di One-time pad (o semplicemente OTP) fu inventato da Gilbert Vernam, correva l anno È il più potente sistema di crittografia: è stata dimostrata matematicamente la sua indecifrabilità. La chiave deve essere una sequenza casuale di caratteri e avere lunghezza uguale o superiore

14 4 CRITTOGRAFIA Figura 1.3 Il dispositivo di Jefferson al testo in chiaro. Questo metodo fu utilizzato durante la Guerra fredda fra i presidenti di USA e URSS, dalle spie russe, da Che Guevara per mandare messaggi a Fidel Castro. Enigma Ideata dall ingegnere tedesco Arthur Scherbius nel 1919, era una macchina elettromeccanica (dall estetica simile a una macchina da scrivere) composta da dischi con i caratteri incisi sul bordo e con contatti elettrici in corrispondenza delle lettere su entrambi i lati. Il testo in chiaro digitato su una delle due tastiere veniva riprodotto utilizzando i caratteri del primo disco, la quale a sua volta costruiva un nuovo alfabeto utilizzando i caratteri del secondo, poi del terzo e così via. 2 Tra il un gruppo di matematici inglesi guidati da Alan Turing 3 progettarono e costruirono una macchina denominata Bombe, che permise loro la decifratura dei messaggi tedeschi, senz altro uno dei passi che contribuì alla vittoria degli Alleati. Probabilmente il primo a decifrare il codice Enigma fu Marian Rejewski, matematico e crittologo polacco, addirittura nel ROT13 Nasce sulla rete Usenet intorno al 1980 ed è tutt ora usato su newsgroup ( gruppi di discussione ), forum, e in diverse altre applicazioni in rete. È simile al cifrario di Cesare: questi usava il ROT3 ( eccesso 3 ). Esempio: la parola prova diventa cebin in ROT13. Con all avvento dei computer (dunque degli algoritmi) la crittografia ha cambiato forma. La potenza di calcolo degli elaboratori digitali ha permesso la realizzazione di sistemi crittografici molto complessi, tuttavia non sicuri al 100%! Sostanzialmente sono due le grandi famiglie di cifrari (algoritmi) che si aggiungono a quelli classici: simmetrici (a chiave segreta) e asimmetrici (a chiave pubblica). 2 Esiste il progetto di ricostruzione della macchina Enigma, per maggiori informazioni consultare 3 L ideatore della macchina astratta di calcolo che porta il suo nome, macchina di Turing.

15 CRITTOGRAFIA 5 Figura 1.4 Ricostruzione della macchina Bombe, museo di Bletchley Park (Inghilterra) 1.2 Cifrari simmetrici Gli algoritmi di crittografia simmetrici fanno uso della stessa chiave sia per cifrare che per decifrare i dati. Esempio di comunicazione fra due persone: Alice cifra il documento mediante una chiave k, il destinatario (Bob) usa questa chiave k per decifrare il messaggio. Se la chiave scelta viene consegnata di persona all interlocutore allora un minimo di sicurezza esiste. Ma se le persone sono distanti come fare a scambiarsi la chiave mediante un canale sicuro? Perché internet non è un canale sicuro. La soluzione a questo problema consiste nell utilizzare un sistema a doppia chiave, un algoritmo asimmetrico. 4 Inoltre, gli algoritmi simmetrici si differenziano per la tecnica di realizzazione e strutturazione. Da queste proprietà sono nati i cifrari a blocchi, i quali possiedono le seguenti strutture: feistel network ( rete di Feistel ), ideata da Horst Feistel; confusione e diffusione; 5 substitution-permutation network ( rete a sostituzione e permutazione ). Si tratta di un particolare cifrario del prodotto: in questo caso non sono applicate operazioni di aritmetica modulare. Gli algoritmi a blocchi lavorano appunto su blocchi di dati di lunghezza fissa, 64 o 128 bit, per cui per elaborare un documento sono usati svariati modi di operazione: CBC il cipher-block chaining applica l operazione di XOR (somma circolare) al precedente blocco di testo cifrato, prima di essere cifrato a sua volta. In questo modo 4 v. sez. 1.3 a pag Queste due caratteristiche sono state ideate da Claude Shannon, considerato il padre della teoria dell informazione, e riportate in un suo documento del 1949 dal titolo La teoria della comunicazione nei sistemi crittografici.

16 6 CRITTOGRAFIA ogni blocco di testo cifrato dipende da tutti i blocchi di dati in chiaro. Questo è il metodo più raccomandato; CFB come nel modello precedente, il cipher feedback concatena i blocchi, ma in questo caso avviene dopo la cifratura. Successivamente si passa alla cifratura del blocco precedentemente cifrato e poi la somma circolare con il testo in chiaro, suddiviso in più segmenti; CTR conosciuto anche come modello SIC (Segmented integer counter), cambia un blocco cifrato in un flusso cifrato; ECB l acronimo sta per electronic codebook, e consiste nel dividere il documento in blocchi che poi saranno cifrati separatamente. Non è raccomandato per i protocolli crittografici; OFB output feedback collega l output ( dati in uscita ) del blocco precedente con quello del blocco corrente: questo dovrebbe garantire un procedimento più veloce. Tale sistema viene utilizzato nelle comunicazioni ad alta velocità come i satelliti. Alcuni sistemi crittografici cercano di combinare l uso di questi modelli. Inoltre, tutti i modelli (eccetto ECB) usano un initialization vector ( vettore di inizializzazione ): si tratta di un blocco di dati casualmente generato dalla cifratura e usato per inizializzare l algoritmo. Questo è utile per evitare che usando lo stesso testo e la stessa chiave si ottenga il medesimo messaggio cifrato. Gli algoritmi simmetrici a blocchi sono numerosi; segue una lista rigorosamente non completa: Anubis Ideato da Vincent Rijmen e Paulo S.L.M. Barreto come parte del progetto di ricerca europeo NESSIE (New European schemes for signatures, integrity and encryption), lavora su blocchi di dati da 128 bit e accetta chiavi di lunghezza variabile da 128 a 320 bit. È di pubblico dominio, non ci sono restrizioni da brevetto. Blowfish Algoritmo creato da Bruce Schneier nel Ha una struttura simile al CAST5. Camellia Si tratta di un cifrario gradito a organizzazioni come NESSIE e al giapponese CRYPTREC (Cryptography research and evaluation committee), realizzato nel 2000 dalla Mitsubishi Electric e dalla NTT (Nippon telegraph & telephone). CAST5 Noto anche come CAST128, realizzato da Carlisle Adams e Stafford Taveres, utilizza un sistema di permutazioni-sostituzioni, nonché altre tecniche. David Wagner, John Kelsey e Bruce Schneier hanno scoperto un attacco su una chiave di 64 bit per la prima versione dell algoritmo (CAST), comunque l attacco non è efficace al 100%. Attualmente non è stato ancora violato. L algoritmo è registrato dalla Entrust ed è disponibile il codice sorgente. Esiste una versione migliorata del CAST5 che si chiama CAST256 (o CAST6).

17 CRITTOGRAFIA 7 CMEA Acronimo di Cellular message encryption algorithm, era uno di quattro algoritmi crittografici specificati nello standard TIA (Telecommunications industry association) per l utilizzo nella telefonia cellulare negli Stati Uniti. In modo particolare per cifrare i canali di controllo piuttosto che la comunicazione vocale. È stato brillantemente attaccato da David Wagner, John Kelsey e Bruce Schneier. Cryptomeria Comunemente chiamato C2, è un cifrario usato nell ambito del DRM (Digital rights management) e denominato CPRM/CPPM (Content protection for recordable media and Content protection for prerecorded media) per proteggere dalla copia i contenuti delle Secure digital cards e dei DVD-Audio. 6 DES Il DES (Data encryption standard) è un cifrario realizzato dall IBM e poi modificato dalla NSA (National security agency). Nel luglio 1998, la EFF (Electronic frontier foundation) diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES. Per dimostrare i gravi rischi di sicurezza a cui va incontro chi utilizza il DES, la EFF costruisce il primo apparecchio hardware non coperto dal segreto di stato per decodificare i messaggi crittografati con il DES. Tutte le specifiche utilizzate sono documentate in un libro realizzato dalla EFF dal titolo Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design. Già nel dicembre del 1997 il Nist (National institute of standard and technology) realizzò un programma di selezione rivolto ai crittoanalisti mondiali, i quali avrebbero dovuto scegliere, dopo attente analisi, un nuovo standard di crittografia. Gli algoritmi candidati furono (fra gli altri): MARS, RC6, Rijndael, Serpent, Twofish, CAST256, SAFER+, FROG, LOKI97, DEAL (Data encryption algorithm with larger blocks), HPC (Hasty pudding cipher), MAGENTA (Multifunctional algorithm for general-purpose encryption and network telecommunication applications). Nell aprile del 1999 il Nist selezionò cinque cifrari per la finale: MARS, RC6, Rijndael, Serpent, Twofish. Nel novembre del 2001 il Segretario del dipartimento del commercio americano nomina il Rijndael quale nuovo AES (Advanced encryption standard). FEAL Acronimo di Fast data encipherment algorithm, fu creato da Akihiro Shimizu e Shoji Miyaguchi (della NTT). Lo scopo era riuscire a rimpiazzare il DES, ma si è rilevato una buca poiché è molto insicuro, in tutte le sue varianti. FOX Adesso chiamato IDEA NXT, fu ideato da Pascal Junod e Serge Vaudenay come successore dell algoritmo IDEA. Fa un uso estensivo dello schema di cifratura chiamato Lai-Massey, conosciuto per la sua robustezza alla crittoanalisi. È brevettato dalla società MediaCrypt. 6 Gli stessi acquirenti che li hanno pagati non possono vederli! Anche agli individui di parte sembra essere molto chiaro il peso delle case discografiche, che condizionano pesantemente la politica. Non si tratta di difendere il diritto degli autori a percepire il compenso per la propria opera, né tantomeno di combattere la pirateria. In ballo ci sono gli enormi profitti delle case discografiche, acquisiti in regime di monopolio...

18 8 CRITTOGRAFIA GOST Cifrario creato e utilizzato in Russia, anche questo con lo scopo di rimpiazzare il DES. È stato violato nel 1996 da John Kelsey; il nome completo è GOST ICE Acronimo di Information concealment engine fu realizzato nel 1997 da Matthew Kwan. Un attacco di crittoanalisi differenziale è stato portato a termine da Van Rompay e altri. IDEA L International data encryption algorithm è nato nel 1991 sotto il nome di IPES (Improved proposed encryption standard), ed è stato progettato da due famosi ricercatori dello Swiss federal institute of technology: Xuejia Lai e James Massey. Come il DES, è un codice cifrato a blocchi di 64 bit, la differenza sta nel fatto che la chiave è di 128 bit, il che dovrebbe eliminare qualsiasi possibilità di ricerca della chiave procedendo per tentativi (attacco brute-force): le possibili combinazioni sono infatti Fino a questo momento ha resistito agli attacchi di numerosi crittoanalisti mondiali. Ne detiene il brevetto la società MediaCrypt, per questo motivo al momento non è usato dal programma di crittografia e firma digitale GnuPG. 7 KASUMI Chiamato anche A5/3, è stato realizzato dal SAGE (Security algorithms group of experts per l uso nella terza generazione di comunicazione mobile (3rd Generation partnership project). Sostanzialmente si tratta di una versione migliorata dell algoritmo MISTY1. KHAZAD Ideato da Paulo S. L. M. Barreto insieme a Vincent Rijmen e chiamato così in nome dell immaginario regno darwiniano descritto da John Ronald Reuel Tolkien. Ha una struttura simile all algoritmo SHARK, fa uso della tecnica a rete di sostituzione-permutazione. LOKI Esistono varie versioni: LOKI89, LOKI91 e poi LOKI97, realizzata da Lawrie Brown con la collaborazione di Jennifer Seberry e Josef Pieprzyk. MacGuffin Cifrario realizzato da Matt Blaze e Bruce Schneier come esperimento. È stato trovato un attacco di crittoanalisi. MARS È un altro cifrario progettato dal team dell IBM, che fra gli altri include Don Coppersmith. MISTY1 Realizzato da Mitsuru Matsui e altri della Mitsubishi Electric, partecipa alla gara per trovare un degno sostituto del DES. Crea questo sistema di crittografia in grado di resistere alla crittoanalisi lineare e differenziale. È ancora in fase di test. MMB Acronimo di Modular multiplication-based block cipher, realizzato da Joan Daemen per rimpiazzare il cifrario IDEA, non resiste alla crittoanalisi lineare. 7 v. sez a pag. 25

19 CRITTOGRAFIA 9 RC2 Realizzato da Ronald Rivest nel 1987, inizialmente l algoritmo era segreto, ma nel gennaio 1996 un articolo anonimo su Usenet ne riportò il codice sorgente. 8 Il nome sta per Rivest Cipher (o Ron s Code). RC5 Ideato da Ronald Rivest (come pure lo RC4, RC5, RC6), è soggetto ad attacchi di crittoanalisi differenziale. RC6 Deriva da RC5, e gli autori sono Rivest, Matt Robshaw, Ray Sidney, Yiqun Lisa Yin. È stato inviato anche ai progetti NESSIE e CRYPTREC. È di proprietà della RSA Security. REDOC Ci sono due versioni, REDOC II e REDOC III, la prima poco sicura. Sono state realizzate da Michael Wood. Rijndael Sistema di crittografia realizzato dai matematici belgi Joan Daemen e Vincent Rijmen e adottato come standard di cifratura dal governo americano. Viene nominato come AES (Advanced encryption standard), in sostituzione del DES. Fa uso di chiavi di lunghezza variabile (128, 182 e 256 bit). SAFER Acronimo di Secure and fast encryption routine, fu ideato da James Massey per la Cylink Corporation. Ha resistito ad alcuni attacchi di crittoanalisi lineare e differenziale. Le versioni più recenti, SAFER+ e SAFER++, hanno partecipato rispettivamente al processo di selezione per lo AES e NESSIE. Serpent Algoritmo realizzato da Ross Anderson, Eli Biham e Lars Knudsen. Il Serpent ha resistito alla crittoanalisi lineare e differenziale; inoltre gode di una buona considerazione generale da parte di crittologi e crittoanalisti mondiali. Square Inventato da Joan Daemen e Vincent Rijmen, è un cifrario a blocchi iterativi di 128 bit su chiavi anch esse di 128 bit. Inoltre è il precursore del Rijndael. Skipjack È stato realizzato dalla NSA con l obbiettivo iniziale di usarlo nel controverso chip chiamato Clipper. TEA Il Tiny encryption algorithm è stato realizzato da David Wheeler e Roger Needham della Cambridge Computer Laboratory. Twofish È uno degli algoritmi più sicuri in circolazione, al 2005 non ci sono attacchi conosciuti. È stato realizzato da: Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, e Niels Ferguson. I cifrari a flusso invece, sono realizzati mediante queste teorie: LFSR (Linear feedback shift register registro a scorrimento con retroazione lineare ), meccanismo che serve per generare una sequenza di bit o numeri pseudocasuali; 8 Il messaggio anonimo: hacktic.nl.

20 10 CRITTOGRAFIA NLFSR (Non-linear feedback shift register); shift register ( registro a scorrimento ); shrinking generator ( generatore a contrazione ), è una variante di un generatore di numeri pseudocasuali da usare per gli algoritmi a flusso; product cipher ( cifrario del prodotto ). Fra gli algoritmi simmetrici a flusso vi sono: FISH Acronimo di Fibonacci shrinking è un algoritmo molto veloce, usa il Lagged Fibonacci generator ( generatore di Fibonacci ritardato ), un concetto del generatore a contrazione. È stato presentato dalla Siemens nel 1993 e violato da Ross Anderson. RC4 Chiamato anche ARCFOUR, è un cifrario molto usato nei software, nonché nel protocollo SSL (per proteggere il traffico dei dati su internet) e per il WEP (Wired equivalent privacy), un protocollo per la sicurezza delle reti senza fili. È stato realizzato da Ronald Rivest. SEAL Acronimo di Software-optimized encryption algorithm, realizzato da Don Coppersmith e Phillip Rogaway, è uno dei più veloci. 1.3 Cifrari asimmetrici Un problema sentito nell uso dei sistemi simmetrici era quello dello scambio della chiave in sicurezza fra due corrispondenti a distanza. Assolutamente da scartare internet o qualsiasi altra forma di comunicazione conosciuta. La soluzione fu proposta nel 1975 da Whitfield Diffie e Martin Hellman: nacque così la crittografia asimmetrica. Ogni utente genera due chiavi: una pubblica e una privata. La prima va distribuita a gli interlocutori, mentre la seconda è strettamente personale. In questo modo è separata la fase di cifratura da quella di decifratura. Esistono diversi algoritmi asimmetrici; la loro capacità di sicurezza risiede nelle teorie matematiche cui sono realizzati, nell impossibilità di infrangerle in tempi brevi, cioè deve essere difficile risalire alla chiave privata partendo da quella pubblica. I problemi matematici più idonei per i cifrari asimmetrici sono: 9 fattorizzazione intera 10 (usata dal sistema RSA); logaritmo discreto, cioè del calcolo del logaritmo di un numero intero all interno di un campo finito. Su questo problema è basato il sistema DSA (una variante dello schema di firma digitale ElGamal), ElGamal (per la cifratura, da non confondere con quello di firma digitale), Diffie-Hellman; 9 v. 10 Si parla di numeri composti da circa trecento o più cifre decimali.

21 CRITTOGRAFIA 11 logaritmo discreto su curve ellittiche, un altra forma del problema precedente. In questo caso, come suggerisce il nome, si basa sui numeri rappresentati da una curva ellittica; fisica quantistica, in fase sperimentale. È il sistema più potente e affidabile, forse la soluzione definitiva ai problemi di sicurezza della chiave. 11 Fra i più noti algoritmi asimmetrici vi sono: DSA Il Digital signature algorithm è un algoritmo usato per generare le firme digitali; esiste anche la versione Elliptic curve DSA (ECDSA), che come dice il nome è basata sulle curve ellittiche. Non è adatto per la crittografia dei dati. ElGamal Sistema crittografico inventato da Taher ElGamal nel 1984, sfrutta il problema del calcolo dei logaritmi discreti in un campo finito. È basato sul Diffie-Hellman. RSA Fu uno dei primi algoritmi asimmetrici e realizzato nel 1978 da tre professori: Ronald Rivest, Adi Shamir e Leonard Adleman, i quali lo battezzeranno con le iniziali dei loro nomi. I tre ricercatori del Mit si basarono sul modello di Diffie- Hellman includendo anche la cifratura dei dati, a differenza del primo. Quando ci si rese conto dell efficacia di questo algoritmo, ritenuto ancora oggi inattaccabile, il governo americano decise che i programmi che ne facevano uso potevano essere utilizzati liberamente negli USA, ma la loro esportazione costituiva reato: in particolare, non si poteva usare una chiave superiore o uguale a 512 bit; la chiave per gli algoritmi simmetrici (RC6, IDEA, eccetera), doveva essere minore o uguale a 40 bit; eccezione fatta per l autenticazione di dati, controllo firme digitali e applicazioni simili. 12 Nel 2000 scade il brevetto dell RSA, l esportazione è facilitata eccetto verso Cuba, Iran, Iraq, Libia, Corea del Nord, Sudan, Siria e qualche altro paese. 13 Allo stato attuale non esistono teoremi matematici che consentono di risolvere i problemi sopra descritti in tempi ragionevoli. La tabella riportata di seguito mostra le equivalenze in lunghezza dei vari tipi di chiavi v. sez. 1.9 a pag Insomma, senza perdersi nelle solite menzogne di parte: la cifratura dei documenti doveva essere impossibile! Trattasi di quei pochi paesi che hanno scelto, guarda un po, di essere sovrani del proprio territorio anziché servili agli interessi del governo americano IETF, OpenPGP Message Format, cap. Security Considerations. rfc4880

22 12 CRITTOGRAFIA Tabella 1.1 Lista delle equivalenze delle chiavi (in bit) simmetrica asimmetrica hash La crittografia asimmetrica ha risolto brillantemente il problema dello scambio della chiave tramite internet. In pratica viene utilizzata la chiave pubblica soltanto per comunicare la chiave crittografica, a sua volta usata per cifrare il documento; quest ultimo viene cifrato con l algoritmo simmetrico e sarà spedito come un dato unico. Un esempio di comunicazione a distanza: Alice utilizza la chiave pubblica di Bob generando una chiave comune di decifratura, spesso chiamata session key ( chiave di sessione ), il documento del mittente viene cifrato con l algoritmo simmetrico usando la chiave di sessione, Bob (il destinatario) decifra la chiave di sessione tramite la sua chiave privata e poi la usa per decifrare. 1.4 Funzione di hash e firma digitale Una funzione di hash genera una piccola impronta digitale (fingerprint) unica a partire da un qualunque tipo di dato, concettualmente simile alle impronte digitali degli esseri umani o al DNA. Tale impronta è rappresentata come una sequenza casuale di lettere e numeri (dati binari scritti in notazione esadecimale) e spesso viene chiamata sintesi del documento (o message digest). In ogni caso deve soddisfare queste importanti proprietà: dato un messaggio (o documento) il calcolo della sua impronta è agevole; dall impronta calcolata è impossibile risalire al messaggio (per questo one-way, ossia senso unico ); non è possibile generare due messaggi con la stessa sintesi. L ultima proprietà può essere infranta. In genere si intende che la probabilità di collisione (due messaggi con la stessa sintesi) deve essere molto bassa. Solitamente per le impronte sono utilizzati 128 o 160 bit, ma il valore può essere più elevato. Naturalmente a valori più bassi di 128 bit corrisponde una più alta probabilità di collisione. Gli algoritmi per calcolare l impronta sono molteplici: MD4 È stato realizzato da Ronald Rivest nel 1990, al MIT. Questo algoritmo ha influenzato tutti quelli che sono nati dopo di esso, come MD5, SHA e RIPEMD.

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

CRITTOGRAFIA, FIRMA DIGITALE e PEC (Posta Elettronica Certificata)

CRITTOGRAFIA, FIRMA DIGITALE e PEC (Posta Elettronica Certificata) CRITTOGRAFIA, FIRMA DIGITALE e PEC (Posta Elettronica Certificata) PARTE 1 ------------------------------------ Premessa Crittografia Tecniche di crittografia Crittografia a chiave simmetrica (o privata)

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

Problematiche operative dei tool per firma digitale. D Amico Stefano Security WorkShop Università di Catania

Problematiche operative dei tool per firma digitale. D Amico Stefano Security WorkShop Università di Catania Problematiche operative dei tool per firma digitale D Amico Stefano Security WorkShop Università di Catania Firma Digitale con Crittografia Asimmetrica Problema dell identit identità L utilizzo dell algoritmo

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Appendice. Cifrari a blocchi

Appendice. Cifrari a blocchi Appendice Alcuni algoritmi crittografici Elenchiamo alcuni fra gli algoritmi crittografici di maggior interesse utilizzati nei moderni sistemi informatici di protezione. Per ulteriori informazioni sulle

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

PROGETTO E SVILUPPO DI UNA PKI

PROGETTO E SVILUPPO DI UNA PKI UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di INGEGNERIA Corso di Laurea in Ingegneria Elettronica Dipartimento di Elettronica, Intelligenza Artificiale e Telecomunicazioni PROGETTO E SVILUPPO DI UNA

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un

CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un CRITTOGRAFIA La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un messaggio in modo da non essere comprensibile a persone non autorizzate. La parola crittografia

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

Introduzione alla crittografia open source di Enrico Zimuel

Introduzione alla crittografia open source di Enrico Zimuel Introduzione alla crittografia open source di Enrico Zimuel Se un sistema è veramente sicuro, lo è anche quando i dettagli divengono pubblici B.Schneier Molti di voi si staranno chiedendo cosa diavolo

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

La disciplina normativa della firma digitale

La disciplina normativa della firma digitale ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Un'introduzione alla crittografia Open Source

Un'introduzione alla crittografia Open Source Un'introduzione alla crittografia Open Source di Enrico Zimuel (cerin0@blackhats.it) Smau 2002 Ethical Hacker's Speech II 26 Ottobre 2002 (www.blackhats.it) Blackhats italia 2002 1 Copyright Questo insieme

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

La crittografia nell'era Internet

La crittografia nell'era Internet La crittografia nell'era Internet di Enrico Zimuel Italian Web Awards 2002 Francavilla al Mare (CH) 21 Giugno 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia

Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia Sapienza - Università di Roma Facoltà di Medicina e Psicologia Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Viterbo e Sora Informatica ed Archiviazione Sistemi di archiviazione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi Corrado Giustozzi 1 Chi ha inventato il documento informatico? Qualità, sicurezza, integrità ed immodificabilità del documento informatico Corrado Giustozzi PSG, ENISA 1 I temi che tratteremo Il documento

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Elementi di Crittografia e Firma digitale

Elementi di Crittografia e Firma digitale Elementi di Crittografia e Firma digitale Appunti della lezione del Prof. Stefano Russo docente di Informatica giuridica alla LUISS Guido Carli 1 FIRMA DIGITALE come fenomeno tecnico-giuridico La firma

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

ANALISI E SPERIMENTAZIONE DI UNA CERTIFICATION AUTHORITY IN UN SISTEMA DI AUTENTICAZIONE BIOMETRICO

ANALISI E SPERIMENTAZIONE DI UNA CERTIFICATION AUTHORITY IN UN SISTEMA DI AUTENTICAZIONE BIOMETRICO UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica TESI DI LAUREA Titolo ANALISI E SPERIMENTAZIONE DI UNA CERTIFICATION AUTHORITY IN UN SISTEMA DI AUTENTICAZIONE

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Innanzitutto diciamo cosa significa CRITTOGRAFIA

Innanzitutto diciamo cosa significa CRITTOGRAFIA Storia ed Evoluzione della CRITTOGRAFIA L evoluzione storica delle tecniche per crittografare i dati e le comunicazioni. Fabio CESARIN Università degli Studi di Napoli Federico II SICSI VIII Ciclo Indirizzo

Dettagli