Francesco Groccia. Informatica contraria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Francesco Groccia. Informatica contraria"

Transcript

1 Francesco Groccia Informatica contraria

2 Informatica contraria Francesco Groccia gmail com> No-Copyright. Tutti i diritti rovesciati! Chiunque è invitato a usare questo documento per qualsiasi scopo, in qualunque modo e con ogni mezzo adesso o in futuro conosciuto. L uso di questo documento come prova nei tribunali di tutto il mondo è severamente proibito. I diritti delle immagini presenti nel documento appartengono ai rispettivi autori che ne hanno concesso l uso mediante licenze apposite. Impaginazione elettronica mediante L A TEX 2ε(http://www.latex-project. org/), GNU Emacs (https://www.gnu.org/software/emacs/), AUCTeX (https://www.gnu.org/software/auctex/). Stampato e fotocopiato dall autore in barba al copyright e alla SIAE (Società italiana appropriazione esproprio opere altrui). Il codice sorgente L A TEX 2ε è disponibile all indirizzo org/im/icontraria/icontraria.tar.xz AVVISO: questo documento non viene aggiornato da molto tempo prima di scrivere questa nota, quindi alcune informazioni riportate potrebbero essere obsolete. (FGr, luglio 2009)

3 Indice Introduzione ix 1 Crittografia Cifrari classici e dell antichità Cifrari simmetrici Cifrari asimmetrici Funzione di hash e firma digitale Certificato digitale Violazione di un documento cifrato Steganografia Crittoanalisi Dalla teoria alla pratica Crittografia quantistica Conclusioni GnuPG Installazione e configurazione Usare GnuPG Riepilogo funzionamento programma Conclusioni Controllo globale Strumenti di spionaggio Internet Un po di storia Lo stack TCP/IP IP TCP DNS PPP iii

4 iv INDICE 3.7 Posta elettronica Usenet La rete non è libera né sicura Sistemi e programmi per la sicurezza Hacker Hacker che hanno fatto storia Requisiti hacker Cracker Spam 71 Indice analitico 75 Bibliografia 77

5 Elenco delle figure 1.1 Lo Scytale nella Grecia antica Rappresentazione del disco cifrante di Alberti Il dispositivo di Jefferson Ricostruzione macchina Bombe Schema della cifratura Schema funzionamento firma digitale Composizione dell IP Due reti interconnesse fra loro L enorme Tx Il glorioso gioco Spacewar sul PDP v

6

7 Elenco delle tabelle 1.1 Lista delle equivalenze delle chiavi (in bit) Lunghezza chiavi (in bit) Protezione dati nel tempo Carico di lavoro stimato per la decifratura Tabella di conversione caratteri Base vii

8

9 Introduzione Informatica contraria 1 è una raccolta di articoli concisi su vari temi d informatica. I singoli capitoli erano stati scritti in modo indipendente. L autore non pretende di fornire un testo completo e onnicompresivo sugli argomenti trattati. Probabilmente ci saranno errori e/o imprecisioni di varia natura perché i capitoli sono stati poco curati. 2 Ringraziamenti L autore ringrazia: Daniele Giacomini, 3 per aver apportato notevoli e indispensabili miglioramenti a questo documento dal punto di vista tipografico, stilistico, e quant altro; tutte le persone che hanno contribuito e contribuiscono al software libero; autori di altri lavori (citati nella bibliografia a pag. 77). 1 A proposito del titolo: questo documento si chiamava Bit open source. Poiché era veramente brutto, l ho cambiato in onore della raccolta di Fabrizio De André dal titolo In direzione ostinata e contraria. 2 E poi, come disse Oscar Wilde ( Sono stato tutta la mattina per aggiungere una virgola, e nel pomeriggio l ho tolta ), scrivere non è semplice. Per l autore di questo documento è così. 3 Autore dell opera Appunti di informatica libera (http://appuntilinux.mirror.garr.it/mirrors/ appuntilinux/a2/). ix

10

11 Capitolo 1 Crittografia I segreti li conserva bene un morto. P.C. de la Barca È veramente da mettere in dubbio che l intelligenza umana possa creare un cifrario che poi l ingegno non riesca a decifrare con l applicazione necessaria. Edgar Allan Poe La crittologia è una scienza matematica: in questo capitolo non saranno illustrate le procedure matematiche che rappresentano le fondamenta cui si basa la crittografia moderna, ossia applicata mediante i computer. *** La crittografia è l arte di progettare algoritmi (o cifrari) per camuffare un messaggio (o documento 1 ), rendendolo incomprensibile a tutti tranne al suo destinatario che con un sistema simile deve essere in grado di decifrarlo, attraverso un parametro segreto detto chiave, usata in precedenza dal mittente. La parola deriva dai vocaboli greci kryptòs ( nascondere ) e gràphein ( scrivere ). 1.1 Cifrari classici e dell antichità La crittografia ha origini antichissime. Sin dall epoca degli Egizi esisteva la modifica volontaria dei testi, come testimoniano alcuni scritti trovati sulla tomba del faraone Knumotete II e risalenti al 1900 a.c. 1 Per documento si intende qualsiasi cosa memorizzata con tecnologie informatiche e trasmissibile tramite sistemi telematici come internet. 1

12 2 CRITTOGRAFIA I cifrari del passato usavano varie tecniche, applicate singolarmente o in combinazione fra loro. Fra le altre tecniche: Monoalfabetico Chiamato anche a sostituzione: ogni lettera del testo in chiaro è cifrata con un altra lettera secondo una lista cifrante. Sono classificabili con questo metodo il cifrario di Cesare, ROT13, Atbash. Polialfabetico Ogni singolo carattere viene cifrato secondo una regola prestabilita. I cifrari di questa categoria sono: Vigenère, disco cifrante Alberti, dispositivo di Jefferson, Enigma, Vernam. Poligrafico È un sistema in cui i caratteri in chiaro sono sostituiti a gruppi di due o più caratteri. I cifrari sono: scacchiera di Polibio, Playfair, Delastelle. Trasposizione Consiste nel rimescolare i caratteri del testo in chiaro secondo una griglia: ne viene fuori una sorta di anagramma. Di cifrari antichi (e classici) ne esistono diversi: Atbash Fra il a.c. gli studenti ebrei scambiavano la prima lettera dell alfabeto ebraico con l ultima, la seconda con la penultima e così via. Scytale Nel 400 a.c. gli Spartani usavano un sottile nastro (di pergamena o cuoio) per avvolgere un bastone di un certo diametro, la cui misura era a conoscenza del solo destinatario. Sulle spire del nastro veniva scritto il messaggio da cifrare in senso longitudinale e poi consegnato al destinatario. Quest ultimo poteva ricomporre il messaggio avvolgendo il nastro su un bastone di diametro identico a quello usato dal mittente. Figura 1.1 Lo Scytale nella Grecia antica Scacchiera di Polibio Lo storico greco inventa intorno al 150 a.c. una tabella composta da lettere legate a una coppia di numeri che ne indicava la posizione della lettera.

13 CRITTOGRAFIA 3 Figura 1.2 Rappresentazione del disco cifrante di Alberti Cifrario di Cesare Giulio Cesare sostituiva a ogni lettera del messaggio un altra lettera avanti di tre posizioni nell alfabeto: la A diventava D, la B diventava E, la C diventava F e così via. Disco cifrante Alberti Nel 1466 Leon Battista Alberti inventa un cifrario polialfabetico che forse rappresenta la prima macchina crittografica meccanica conosciuta. Cifrario di Vigenère Sistema inventato da Giovan Batista Belaso nel 1553, il quale lo pubblicò nel libro La cifra del Sig. Giovan Batista Belaso. Diversi anni dopo (1586) sarà erroneamente attribuito a Blaise De Vigenère. È un estensione più moderna del cifrario di Cesare: anziché spostare le lettere di una stessa quantità venivano spostate in base alla chiave. Pigpen È stato usato nel 1700 dai massoni per evitare che le comunicazioni fossero intercettate. Consisteva nel sostituire le lettere con dei simboli. Dispositivo di Jefferson Correva l anno 1795 quando Thomas Jefferson inventò un sistema composto da cilindri e dischi ruotanti intorno a un asse. Il cilindro era lungo quindici cm e largo quattro, formato da trentasei ruote della stessa misura e dotate di un numero. Ognuna di esse aveva all esterno tutte le ventisei lettere dell alfabeto inglese, ma con ordine casuale e diverso nelle varie ruote. Il testo cifrato veniva composto inserendo le varie ruote in un ordine prestabilito: proprio quest ordine rappresenta la chiave da comunicare al destinatario. Cifrario di Vernam Noto anche con il nome di One-time pad (o semplicemente OTP) fu inventato da Gilbert Vernam, correva l anno È il più potente sistema di crittografia: è stata dimostrata matematicamente la sua indecifrabilità. La chiave deve essere una sequenza casuale di caratteri e avere lunghezza uguale o superiore

14 4 CRITTOGRAFIA Figura 1.3 Il dispositivo di Jefferson al testo in chiaro. Questo metodo fu utilizzato durante la Guerra fredda fra i presidenti di USA e URSS, dalle spie russe, da Che Guevara per mandare messaggi a Fidel Castro. Enigma Ideata dall ingegnere tedesco Arthur Scherbius nel 1919, era una macchina elettromeccanica (dall estetica simile a una macchina da scrivere) composta da dischi con i caratteri incisi sul bordo e con contatti elettrici in corrispondenza delle lettere su entrambi i lati. Il testo in chiaro digitato su una delle due tastiere veniva riprodotto utilizzando i caratteri del primo disco, la quale a sua volta costruiva un nuovo alfabeto utilizzando i caratteri del secondo, poi del terzo e così via. 2 Tra il un gruppo di matematici inglesi guidati da Alan Turing 3 progettarono e costruirono una macchina denominata Bombe, che permise loro la decifratura dei messaggi tedeschi, senz altro uno dei passi che contribuì alla vittoria degli Alleati. Probabilmente il primo a decifrare il codice Enigma fu Marian Rejewski, matematico e crittologo polacco, addirittura nel ROT13 Nasce sulla rete Usenet intorno al 1980 ed è tutt ora usato su newsgroup ( gruppi di discussione ), forum, e in diverse altre applicazioni in rete. È simile al cifrario di Cesare: questi usava il ROT3 ( eccesso 3 ). Esempio: la parola prova diventa cebin in ROT13. Con all avvento dei computer (dunque degli algoritmi) la crittografia ha cambiato forma. La potenza di calcolo degli elaboratori digitali ha permesso la realizzazione di sistemi crittografici molto complessi, tuttavia non sicuri al 100%! Sostanzialmente sono due le grandi famiglie di cifrari (algoritmi) che si aggiungono a quelli classici: simmetrici (a chiave segreta) e asimmetrici (a chiave pubblica). 2 Esiste il progetto di ricostruzione della macchina Enigma, per maggiori informazioni consultare 3 L ideatore della macchina astratta di calcolo che porta il suo nome, macchina di Turing.

15 CRITTOGRAFIA 5 Figura 1.4 Ricostruzione della macchina Bombe, museo di Bletchley Park (Inghilterra) 1.2 Cifrari simmetrici Gli algoritmi di crittografia simmetrici fanno uso della stessa chiave sia per cifrare che per decifrare i dati. Esempio di comunicazione fra due persone: Alice cifra il documento mediante una chiave k, il destinatario (Bob) usa questa chiave k per decifrare il messaggio. Se la chiave scelta viene consegnata di persona all interlocutore allora un minimo di sicurezza esiste. Ma se le persone sono distanti come fare a scambiarsi la chiave mediante un canale sicuro? Perché internet non è un canale sicuro. La soluzione a questo problema consiste nell utilizzare un sistema a doppia chiave, un algoritmo asimmetrico. 4 Inoltre, gli algoritmi simmetrici si differenziano per la tecnica di realizzazione e strutturazione. Da queste proprietà sono nati i cifrari a blocchi, i quali possiedono le seguenti strutture: feistel network ( rete di Feistel ), ideata da Horst Feistel; confusione e diffusione; 5 substitution-permutation network ( rete a sostituzione e permutazione ). Si tratta di un particolare cifrario del prodotto: in questo caso non sono applicate operazioni di aritmetica modulare. Gli algoritmi a blocchi lavorano appunto su blocchi di dati di lunghezza fissa, 64 o 128 bit, per cui per elaborare un documento sono usati svariati modi di operazione: CBC il cipher-block chaining applica l operazione di XOR (somma circolare) al precedente blocco di testo cifrato, prima di essere cifrato a sua volta. In questo modo 4 v. sez. 1.3 a pag Queste due caratteristiche sono state ideate da Claude Shannon, considerato il padre della teoria dell informazione, e riportate in un suo documento del 1949 dal titolo La teoria della comunicazione nei sistemi crittografici.

16 6 CRITTOGRAFIA ogni blocco di testo cifrato dipende da tutti i blocchi di dati in chiaro. Questo è il metodo più raccomandato; CFB come nel modello precedente, il cipher feedback concatena i blocchi, ma in questo caso avviene dopo la cifratura. Successivamente si passa alla cifratura del blocco precedentemente cifrato e poi la somma circolare con il testo in chiaro, suddiviso in più segmenti; CTR conosciuto anche come modello SIC (Segmented integer counter), cambia un blocco cifrato in un flusso cifrato; ECB l acronimo sta per electronic codebook, e consiste nel dividere il documento in blocchi che poi saranno cifrati separatamente. Non è raccomandato per i protocolli crittografici; OFB output feedback collega l output ( dati in uscita ) del blocco precedente con quello del blocco corrente: questo dovrebbe garantire un procedimento più veloce. Tale sistema viene utilizzato nelle comunicazioni ad alta velocità come i satelliti. Alcuni sistemi crittografici cercano di combinare l uso di questi modelli. Inoltre, tutti i modelli (eccetto ECB) usano un initialization vector ( vettore di inizializzazione ): si tratta di un blocco di dati casualmente generato dalla cifratura e usato per inizializzare l algoritmo. Questo è utile per evitare che usando lo stesso testo e la stessa chiave si ottenga il medesimo messaggio cifrato. Gli algoritmi simmetrici a blocchi sono numerosi; segue una lista rigorosamente non completa: Anubis Ideato da Vincent Rijmen e Paulo S.L.M. Barreto come parte del progetto di ricerca europeo NESSIE (New European schemes for signatures, integrity and encryption), lavora su blocchi di dati da 128 bit e accetta chiavi di lunghezza variabile da 128 a 320 bit. È di pubblico dominio, non ci sono restrizioni da brevetto. Blowfish Algoritmo creato da Bruce Schneier nel Ha una struttura simile al CAST5. Camellia Si tratta di un cifrario gradito a organizzazioni come NESSIE e al giapponese CRYPTREC (Cryptography research and evaluation committee), realizzato nel 2000 dalla Mitsubishi Electric e dalla NTT (Nippon telegraph & telephone). CAST5 Noto anche come CAST128, realizzato da Carlisle Adams e Stafford Taveres, utilizza un sistema di permutazioni-sostituzioni, nonché altre tecniche. David Wagner, John Kelsey e Bruce Schneier hanno scoperto un attacco su una chiave di 64 bit per la prima versione dell algoritmo (CAST), comunque l attacco non è efficace al 100%. Attualmente non è stato ancora violato. L algoritmo è registrato dalla Entrust ed è disponibile il codice sorgente. Esiste una versione migliorata del CAST5 che si chiama CAST256 (o CAST6).

17 CRITTOGRAFIA 7 CMEA Acronimo di Cellular message encryption algorithm, era uno di quattro algoritmi crittografici specificati nello standard TIA (Telecommunications industry association) per l utilizzo nella telefonia cellulare negli Stati Uniti. In modo particolare per cifrare i canali di controllo piuttosto che la comunicazione vocale. È stato brillantemente attaccato da David Wagner, John Kelsey e Bruce Schneier. Cryptomeria Comunemente chiamato C2, è un cifrario usato nell ambito del DRM (Digital rights management) e denominato CPRM/CPPM (Content protection for recordable media and Content protection for prerecorded media) per proteggere dalla copia i contenuti delle Secure digital cards e dei DVD-Audio. 6 DES Il DES (Data encryption standard) è un cifrario realizzato dall IBM e poi modificato dalla NSA (National security agency). Nel luglio 1998, la EFF (Electronic frontier foundation) diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES. Per dimostrare i gravi rischi di sicurezza a cui va incontro chi utilizza il DES, la EFF costruisce il primo apparecchio hardware non coperto dal segreto di stato per decodificare i messaggi crittografati con il DES. Tutte le specifiche utilizzate sono documentate in un libro realizzato dalla EFF dal titolo Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design. Già nel dicembre del 1997 il Nist (National institute of standard and technology) realizzò un programma di selezione rivolto ai crittoanalisti mondiali, i quali avrebbero dovuto scegliere, dopo attente analisi, un nuovo standard di crittografia. Gli algoritmi candidati furono (fra gli altri): MARS, RC6, Rijndael, Serpent, Twofish, CAST256, SAFER+, FROG, LOKI97, DEAL (Data encryption algorithm with larger blocks), HPC (Hasty pudding cipher), MAGENTA (Multifunctional algorithm for general-purpose encryption and network telecommunication applications). Nell aprile del 1999 il Nist selezionò cinque cifrari per la finale: MARS, RC6, Rijndael, Serpent, Twofish. Nel novembre del 2001 il Segretario del dipartimento del commercio americano nomina il Rijndael quale nuovo AES (Advanced encryption standard). FEAL Acronimo di Fast data encipherment algorithm, fu creato da Akihiro Shimizu e Shoji Miyaguchi (della NTT). Lo scopo era riuscire a rimpiazzare il DES, ma si è rilevato una buca poiché è molto insicuro, in tutte le sue varianti. FOX Adesso chiamato IDEA NXT, fu ideato da Pascal Junod e Serge Vaudenay come successore dell algoritmo IDEA. Fa un uso estensivo dello schema di cifratura chiamato Lai-Massey, conosciuto per la sua robustezza alla crittoanalisi. È brevettato dalla società MediaCrypt. 6 Gli stessi acquirenti che li hanno pagati non possono vederli! Anche agli individui di parte sembra essere molto chiaro il peso delle case discografiche, che condizionano pesantemente la politica. Non si tratta di difendere il diritto degli autori a percepire il compenso per la propria opera, né tantomeno di combattere la pirateria. In ballo ci sono gli enormi profitti delle case discografiche, acquisiti in regime di monopolio...

18 8 CRITTOGRAFIA GOST Cifrario creato e utilizzato in Russia, anche questo con lo scopo di rimpiazzare il DES. È stato violato nel 1996 da John Kelsey; il nome completo è GOST ICE Acronimo di Information concealment engine fu realizzato nel 1997 da Matthew Kwan. Un attacco di crittoanalisi differenziale è stato portato a termine da Van Rompay e altri. IDEA L International data encryption algorithm è nato nel 1991 sotto il nome di IPES (Improved proposed encryption standard), ed è stato progettato da due famosi ricercatori dello Swiss federal institute of technology: Xuejia Lai e James Massey. Come il DES, è un codice cifrato a blocchi di 64 bit, la differenza sta nel fatto che la chiave è di 128 bit, il che dovrebbe eliminare qualsiasi possibilità di ricerca della chiave procedendo per tentativi (attacco brute-force): le possibili combinazioni sono infatti Fino a questo momento ha resistito agli attacchi di numerosi crittoanalisti mondiali. Ne detiene il brevetto la società MediaCrypt, per questo motivo al momento non è usato dal programma di crittografia e firma digitale GnuPG. 7 KASUMI Chiamato anche A5/3, è stato realizzato dal SAGE (Security algorithms group of experts per l uso nella terza generazione di comunicazione mobile (3rd Generation partnership project). Sostanzialmente si tratta di una versione migliorata dell algoritmo MISTY1. KHAZAD Ideato da Paulo S. L. M. Barreto insieme a Vincent Rijmen e chiamato così in nome dell immaginario regno darwiniano descritto da John Ronald Reuel Tolkien. Ha una struttura simile all algoritmo SHARK, fa uso della tecnica a rete di sostituzione-permutazione. LOKI Esistono varie versioni: LOKI89, LOKI91 e poi LOKI97, realizzata da Lawrie Brown con la collaborazione di Jennifer Seberry e Josef Pieprzyk. MacGuffin Cifrario realizzato da Matt Blaze e Bruce Schneier come esperimento. È stato trovato un attacco di crittoanalisi. MARS È un altro cifrario progettato dal team dell IBM, che fra gli altri include Don Coppersmith. MISTY1 Realizzato da Mitsuru Matsui e altri della Mitsubishi Electric, partecipa alla gara per trovare un degno sostituto del DES. Crea questo sistema di crittografia in grado di resistere alla crittoanalisi lineare e differenziale. È ancora in fase di test. MMB Acronimo di Modular multiplication-based block cipher, realizzato da Joan Daemen per rimpiazzare il cifrario IDEA, non resiste alla crittoanalisi lineare. 7 v. sez a pag. 25

19 CRITTOGRAFIA 9 RC2 Realizzato da Ronald Rivest nel 1987, inizialmente l algoritmo era segreto, ma nel gennaio 1996 un articolo anonimo su Usenet ne riportò il codice sorgente. 8 Il nome sta per Rivest Cipher (o Ron s Code). RC5 Ideato da Ronald Rivest (come pure lo RC4, RC5, RC6), è soggetto ad attacchi di crittoanalisi differenziale. RC6 Deriva da RC5, e gli autori sono Rivest, Matt Robshaw, Ray Sidney, Yiqun Lisa Yin. È stato inviato anche ai progetti NESSIE e CRYPTREC. È di proprietà della RSA Security. REDOC Ci sono due versioni, REDOC II e REDOC III, la prima poco sicura. Sono state realizzate da Michael Wood. Rijndael Sistema di crittografia realizzato dai matematici belgi Joan Daemen e Vincent Rijmen e adottato come standard di cifratura dal governo americano. Viene nominato come AES (Advanced encryption standard), in sostituzione del DES. Fa uso di chiavi di lunghezza variabile (128, 182 e 256 bit). SAFER Acronimo di Secure and fast encryption routine, fu ideato da James Massey per la Cylink Corporation. Ha resistito ad alcuni attacchi di crittoanalisi lineare e differenziale. Le versioni più recenti, SAFER+ e SAFER++, hanno partecipato rispettivamente al processo di selezione per lo AES e NESSIE. Serpent Algoritmo realizzato da Ross Anderson, Eli Biham e Lars Knudsen. Il Serpent ha resistito alla crittoanalisi lineare e differenziale; inoltre gode di una buona considerazione generale da parte di crittologi e crittoanalisti mondiali. Square Inventato da Joan Daemen e Vincent Rijmen, è un cifrario a blocchi iterativi di 128 bit su chiavi anch esse di 128 bit. Inoltre è il precursore del Rijndael. Skipjack È stato realizzato dalla NSA con l obbiettivo iniziale di usarlo nel controverso chip chiamato Clipper. TEA Il Tiny encryption algorithm è stato realizzato da David Wheeler e Roger Needham della Cambridge Computer Laboratory. Twofish È uno degli algoritmi più sicuri in circolazione, al 2005 non ci sono attacchi conosciuti. È stato realizzato da: Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, e Niels Ferguson. I cifrari a flusso invece, sono realizzati mediante queste teorie: LFSR (Linear feedback shift register registro a scorrimento con retroazione lineare ), meccanismo che serve per generare una sequenza di bit o numeri pseudocasuali; 8 Il messaggio anonimo: hacktic.nl.

20 10 CRITTOGRAFIA NLFSR (Non-linear feedback shift register); shift register ( registro a scorrimento ); shrinking generator ( generatore a contrazione ), è una variante di un generatore di numeri pseudocasuali da usare per gli algoritmi a flusso; product cipher ( cifrario del prodotto ). Fra gli algoritmi simmetrici a flusso vi sono: FISH Acronimo di Fibonacci shrinking è un algoritmo molto veloce, usa il Lagged Fibonacci generator ( generatore di Fibonacci ritardato ), un concetto del generatore a contrazione. È stato presentato dalla Siemens nel 1993 e violato da Ross Anderson. RC4 Chiamato anche ARCFOUR, è un cifrario molto usato nei software, nonché nel protocollo SSL (per proteggere il traffico dei dati su internet) e per il WEP (Wired equivalent privacy), un protocollo per la sicurezza delle reti senza fili. È stato realizzato da Ronald Rivest. SEAL Acronimo di Software-optimized encryption algorithm, realizzato da Don Coppersmith e Phillip Rogaway, è uno dei più veloci. 1.3 Cifrari asimmetrici Un problema sentito nell uso dei sistemi simmetrici era quello dello scambio della chiave in sicurezza fra due corrispondenti a distanza. Assolutamente da scartare internet o qualsiasi altra forma di comunicazione conosciuta. La soluzione fu proposta nel 1975 da Whitfield Diffie e Martin Hellman: nacque così la crittografia asimmetrica. Ogni utente genera due chiavi: una pubblica e una privata. La prima va distribuita a gli interlocutori, mentre la seconda è strettamente personale. In questo modo è separata la fase di cifratura da quella di decifratura. Esistono diversi algoritmi asimmetrici; la loro capacità di sicurezza risiede nelle teorie matematiche cui sono realizzati, nell impossibilità di infrangerle in tempi brevi, cioè deve essere difficile risalire alla chiave privata partendo da quella pubblica. I problemi matematici più idonei per i cifrari asimmetrici sono: 9 fattorizzazione intera 10 (usata dal sistema RSA); logaritmo discreto, cioè del calcolo del logaritmo di un numero intero all interno di un campo finito. Su questo problema è basato il sistema DSA (una variante dello schema di firma digitale ElGamal), ElGamal (per la cifratura, da non confondere con quello di firma digitale), Diffie-Hellman; 9 v. 10 Si parla di numeri composti da circa trecento o più cifre decimali.

21 CRITTOGRAFIA 11 logaritmo discreto su curve ellittiche, un altra forma del problema precedente. In questo caso, come suggerisce il nome, si basa sui numeri rappresentati da una curva ellittica; fisica quantistica, in fase sperimentale. È il sistema più potente e affidabile, forse la soluzione definitiva ai problemi di sicurezza della chiave. 11 Fra i più noti algoritmi asimmetrici vi sono: DSA Il Digital signature algorithm è un algoritmo usato per generare le firme digitali; esiste anche la versione Elliptic curve DSA (ECDSA), che come dice il nome è basata sulle curve ellittiche. Non è adatto per la crittografia dei dati. ElGamal Sistema crittografico inventato da Taher ElGamal nel 1984, sfrutta il problema del calcolo dei logaritmi discreti in un campo finito. È basato sul Diffie-Hellman. RSA Fu uno dei primi algoritmi asimmetrici e realizzato nel 1978 da tre professori: Ronald Rivest, Adi Shamir e Leonard Adleman, i quali lo battezzeranno con le iniziali dei loro nomi. I tre ricercatori del Mit si basarono sul modello di Diffie- Hellman includendo anche la cifratura dei dati, a differenza del primo. Quando ci si rese conto dell efficacia di questo algoritmo, ritenuto ancora oggi inattaccabile, il governo americano decise che i programmi che ne facevano uso potevano essere utilizzati liberamente negli USA, ma la loro esportazione costituiva reato: in particolare, non si poteva usare una chiave superiore o uguale a 512 bit; la chiave per gli algoritmi simmetrici (RC6, IDEA, eccetera), doveva essere minore o uguale a 40 bit; eccezione fatta per l autenticazione di dati, controllo firme digitali e applicazioni simili. 12 Nel 2000 scade il brevetto dell RSA, l esportazione è facilitata eccetto verso Cuba, Iran, Iraq, Libia, Corea del Nord, Sudan, Siria e qualche altro paese. 13 Allo stato attuale non esistono teoremi matematici che consentono di risolvere i problemi sopra descritti in tempi ragionevoli. La tabella riportata di seguito mostra le equivalenze in lunghezza dei vari tipi di chiavi v. sez. 1.9 a pag Insomma, senza perdersi nelle solite menzogne di parte: la cifratura dei documenti doveva essere impossibile! Trattasi di quei pochi paesi che hanno scelto, guarda un po, di essere sovrani del proprio territorio anziché servili agli interessi del governo americano IETF, OpenPGP Message Format, cap. Security Considerations. rfc4880

22 12 CRITTOGRAFIA Tabella 1.1 Lista delle equivalenze delle chiavi (in bit) simmetrica asimmetrica hash La crittografia asimmetrica ha risolto brillantemente il problema dello scambio della chiave tramite internet. In pratica viene utilizzata la chiave pubblica soltanto per comunicare la chiave crittografica, a sua volta usata per cifrare il documento; quest ultimo viene cifrato con l algoritmo simmetrico e sarà spedito come un dato unico. Un esempio di comunicazione a distanza: Alice utilizza la chiave pubblica di Bob generando una chiave comune di decifratura, spesso chiamata session key ( chiave di sessione ), il documento del mittente viene cifrato con l algoritmo simmetrico usando la chiave di sessione, Bob (il destinatario) decifra la chiave di sessione tramite la sua chiave privata e poi la usa per decifrare. 1.4 Funzione di hash e firma digitale Una funzione di hash genera una piccola impronta digitale (fingerprint) unica a partire da un qualunque tipo di dato, concettualmente simile alle impronte digitali degli esseri umani o al DNA. Tale impronta è rappresentata come una sequenza casuale di lettere e numeri (dati binari scritti in notazione esadecimale) e spesso viene chiamata sintesi del documento (o message digest). In ogni caso deve soddisfare queste importanti proprietà: dato un messaggio (o documento) il calcolo della sua impronta è agevole; dall impronta calcolata è impossibile risalire al messaggio (per questo one-way, ossia senso unico ); non è possibile generare due messaggi con la stessa sintesi. L ultima proprietà può essere infranta. In genere si intende che la probabilità di collisione (due messaggi con la stessa sintesi) deve essere molto bassa. Solitamente per le impronte sono utilizzati 128 o 160 bit, ma il valore può essere più elevato. Naturalmente a valori più bassi di 128 bit corrisponde una più alta probabilità di collisione. Gli algoritmi per calcolare l impronta sono molteplici: MD4 È stato realizzato da Ronald Rivest nel 1990, al MIT. Questo algoritmo ha influenzato tutti quelli che sono nati dopo di esso, come MD5, SHA e RIPEMD.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA Regoli di Nepero Moltiplicazioni In tabella Moltiplicazione a gelosia Moltiplicazioni Con i numeri arabi Regoli di Genaille Moltiplicazione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Percorsi di matematica per il ripasso e il recupero

Percorsi di matematica per il ripasso e il recupero Giacomo Pagina Giovanna Patri Percorsi di matematica per il ripasso e il recupero 1 per la Scuola secondaria di secondo grado UNITÀ CMPIONE Edizioni del Quadrifoglio à t i n U 1 Insiemi La teoria degli

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Mario Polito IARE: Press - ROMA

Mario Polito IARE: Press - ROMA Mario Polito info@mariopolito.it www.mariopolito.it IMPARARE A STUD IARE: LE TECNICHE DI STUDIO Come sottolineare, prendere appunti, creare schemi e mappe, archiviare Pubblicato dagli Editori Riuniti University

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

Le password sicure vi rendono più sicuri

Le password sicure vi rendono più sicuri Le password sicure vi rendono più sicuri Di Bruce Schneier Traduzione di Sergio Meinardi smeinardi@acm.org L autore originale mantiene i diritti sull opera Chi vuole usare questo documento deve chiedere

Dettagli

Così come le macchine meccaniche trasformano

Così come le macchine meccaniche trasformano DENTRO LA SCATOLA Rubrica a cura di Fabio A. Schreiber Il Consiglio Scientifico della rivista ha pensato di attuare un iniziativa culturalmente utile presentando in ogni numero di Mondo Digitale un argomento

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Un gioco da brividi per 8 24 giocatori, da 8 anni in su. Contenuto. (Prima della prima partita rimuovete con cura i segnalini dalle fustelle.

Un gioco da brividi per 8 24 giocatori, da 8 anni in su. Contenuto. (Prima della prima partita rimuovete con cura i segnalini dalle fustelle. Un gioco da brividi per 8 24 giocatori, da 8 anni in su Nello sperduto villaggio di Tabula, alcuni abitanti sono affetti da licantropia. Ogni notte diventano lupi mannari e, per placare i loro istinti,

Dettagli

FAI IL PIENO DI CALCIO

FAI IL PIENO DI CALCIO REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI FAI IL PIENO DI CALCIO La Beiersdorf SpA, con sede in Via Eraclito 30, 20128 Milano, promuove la seguente manifestazione, che viene svolta secondo le norme contenute

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015 NUMERI. SPAZIO E FIGURE. RELAZIONI, FUNZIONI, MISURE, DATI E PREVISIONI Le sociali e ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA procedure

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

NEUTROMED - TI DÀ UNA MANO

NEUTROMED - TI DÀ UNA MANO codice manifestazione: 14/011 REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO: NEUTROMED - TI DÀ UNA MANO Promosso da HENKEL ITALIA S.p.A. Divisione Cosmetica Soggetto Promotore HENKEL ITALIA S.p.A. Divisione

Dettagli

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del GLI ASSI CULTURALI Nota rimessa all autonomia didattica del docente e alla programmazione collegiale del La normativa italiana dal 2007 13 L Asse dei linguaggi un adeguato utilizzo delle tecnologie dell

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

L : L/2 = 1 : ½ = 2 : 1

L : L/2 = 1 : ½ = 2 : 1 LA SCALA PITAGORICA (e altre scale) 1 IL MONOCORDO I Greci, già circa 500 anni prima dell inizio dell era cristiana, utilizzavano un semplice strumento: il monocordo. Nel monocordo, un ponticello mobile

Dettagli

I numeri relativi. Il calcolo letterale

I numeri relativi. Il calcolo letterale Indice Il numero unità I numeri relativi VIII Indice L insieme R Gli insiemi Z e Q Confronto di numeri relativi Le operazioni fondamentali in Z e Q 0 L addizione 0 La sottrazione La somma algebrica La

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI Play your Key and win

REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI Play your Key and win REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI Play your Key and win La Anheuser-Busch InBev Italia S.p.A., con sede in Piazza F. Buffoni 3, 21013 - Gallarate, P. IVA 02685290120, promuove la seguente manifestazione,

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria Adriana Volpato P.D.P. Piano Didattico Personalizzato sc. Primaria 19 Dicembre 2011 STRUMENTO didattico educativo individua gli strumenti fa emergere il vero alunno solo con DIAGNOSI consegnata si redige

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it L Informatica!2 Informatica Il termine informatica deriva dal francese Informatique Inform(ation

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

MODELLO A allegato all avviso di procedura comparativa di cui

MODELLO A allegato all avviso di procedura comparativa di cui MODELLO A allegato all avviso di procedura comparativa di cui al D.D. n. 7 del 01/04/2015 Al Direttore del Dipartimento di LETTERE dell Università degli Studi di Perugia Piazza Morlacchi, 11-06123 PERUGIA

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli

Calcolo combinatorio

Calcolo combinatorio Probabilità e Statistica Esercitazioni a.a. 2009/2010 C.d.L.S.: Ingegneria Civile-Architettonico, Ingegneria Civile-Strutturistico Calcolo combinatorio Ines Campa e Marco Longhi Probabilità e Statistica

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione.

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. COMPETENZE MINIME- INDIRIZZO : ELETTROTECNICA ED AUTOMAZIONE 1) CORSO ORDINARIO Disciplina: ELETTROTECNICA

Dettagli