Francesco Groccia. Informatica contraria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Francesco Groccia. Informatica contraria"

Transcript

1 Francesco Groccia Informatica contraria

2 Informatica contraria Francesco Groccia gmail com> No-Copyright. Tutti i diritti rovesciati! Chiunque è invitato a usare questo documento per qualsiasi scopo, in qualunque modo e con ogni mezzo adesso o in futuro conosciuto. L uso di questo documento come prova nei tribunali di tutto il mondo è severamente proibito. I diritti delle immagini presenti nel documento appartengono ai rispettivi autori che ne hanno concesso l uso mediante licenze apposite. Impaginazione elettronica mediante L A TEX 2ε( org/), GNU Emacs ( AUCTeX ( Stampato e fotocopiato dall autore in barba al copyright e alla SIAE (Società italiana appropriazione esproprio opere altrui). Il codice sorgente L A TEX 2ε è disponibile all indirizzo org/im/icontraria/icontraria.tar.xz AVVISO: questo documento non viene aggiornato da molto tempo prima di scrivere questa nota, quindi alcune informazioni riportate potrebbero essere obsolete. (FGr, luglio 2009)

3 Indice Introduzione ix 1 Crittografia Cifrari classici e dell antichità Cifrari simmetrici Cifrari asimmetrici Funzione di hash e firma digitale Certificato digitale Violazione di un documento cifrato Steganografia Crittoanalisi Dalla teoria alla pratica Crittografia quantistica Conclusioni GnuPG Installazione e configurazione Usare GnuPG Riepilogo funzionamento programma Conclusioni Controllo globale Strumenti di spionaggio Internet Un po di storia Lo stack TCP/IP IP TCP DNS PPP iii

4 iv INDICE 3.7 Posta elettronica Usenet La rete non è libera né sicura Sistemi e programmi per la sicurezza Hacker Hacker che hanno fatto storia Requisiti hacker Cracker Spam 71 Indice analitico 75 Bibliografia 77

5 Elenco delle figure 1.1 Lo Scytale nella Grecia antica Rappresentazione del disco cifrante di Alberti Il dispositivo di Jefferson Ricostruzione macchina Bombe Schema della cifratura Schema funzionamento firma digitale Composizione dell IP Due reti interconnesse fra loro L enorme Tx Il glorioso gioco Spacewar sul PDP v

6

7 Elenco delle tabelle 1.1 Lista delle equivalenze delle chiavi (in bit) Lunghezza chiavi (in bit) Protezione dati nel tempo Carico di lavoro stimato per la decifratura Tabella di conversione caratteri Base vii

8

9 Introduzione Informatica contraria 1 è una raccolta di articoli concisi su vari temi d informatica. I singoli capitoli erano stati scritti in modo indipendente. L autore non pretende di fornire un testo completo e onnicompresivo sugli argomenti trattati. Probabilmente ci saranno errori e/o imprecisioni di varia natura perché i capitoli sono stati poco curati. 2 Ringraziamenti L autore ringrazia: Daniele Giacomini, 3 per aver apportato notevoli e indispensabili miglioramenti a questo documento dal punto di vista tipografico, stilistico, e quant altro; tutte le persone che hanno contribuito e contribuiscono al software libero; autori di altri lavori (citati nella bibliografia a pag. 77). 1 A proposito del titolo: questo documento si chiamava Bit open source. Poiché era veramente brutto, l ho cambiato in onore della raccolta di Fabrizio De André dal titolo In direzione ostinata e contraria. 2 E poi, come disse Oscar Wilde ( Sono stato tutta la mattina per aggiungere una virgola, e nel pomeriggio l ho tolta ), scrivere non è semplice. Per l autore di questo documento è così. 3 Autore dell opera Appunti di informatica libera ( appuntilinux/a2/). ix

10

11 Capitolo 1 Crittografia I segreti li conserva bene un morto. P.C. de la Barca È veramente da mettere in dubbio che l intelligenza umana possa creare un cifrario che poi l ingegno non riesca a decifrare con l applicazione necessaria. Edgar Allan Poe La crittologia è una scienza matematica: in questo capitolo non saranno illustrate le procedure matematiche che rappresentano le fondamenta cui si basa la crittografia moderna, ossia applicata mediante i computer. *** La crittografia è l arte di progettare algoritmi (o cifrari) per camuffare un messaggio (o documento 1 ), rendendolo incomprensibile a tutti tranne al suo destinatario che con un sistema simile deve essere in grado di decifrarlo, attraverso un parametro segreto detto chiave, usata in precedenza dal mittente. La parola deriva dai vocaboli greci kryptòs ( nascondere ) e gràphein ( scrivere ). 1.1 Cifrari classici e dell antichità La crittografia ha origini antichissime. Sin dall epoca degli Egizi esisteva la modifica volontaria dei testi, come testimoniano alcuni scritti trovati sulla tomba del faraone Knumotete II e risalenti al 1900 a.c. 1 Per documento si intende qualsiasi cosa memorizzata con tecnologie informatiche e trasmissibile tramite sistemi telematici come internet. 1

12 2 CRITTOGRAFIA I cifrari del passato usavano varie tecniche, applicate singolarmente o in combinazione fra loro. Fra le altre tecniche: Monoalfabetico Chiamato anche a sostituzione: ogni lettera del testo in chiaro è cifrata con un altra lettera secondo una lista cifrante. Sono classificabili con questo metodo il cifrario di Cesare, ROT13, Atbash. Polialfabetico Ogni singolo carattere viene cifrato secondo una regola prestabilita. I cifrari di questa categoria sono: Vigenère, disco cifrante Alberti, dispositivo di Jefferson, Enigma, Vernam. Poligrafico È un sistema in cui i caratteri in chiaro sono sostituiti a gruppi di due o più caratteri. I cifrari sono: scacchiera di Polibio, Playfair, Delastelle. Trasposizione Consiste nel rimescolare i caratteri del testo in chiaro secondo una griglia: ne viene fuori una sorta di anagramma. Di cifrari antichi (e classici) ne esistono diversi: Atbash Fra il a.c. gli studenti ebrei scambiavano la prima lettera dell alfabeto ebraico con l ultima, la seconda con la penultima e così via. Scytale Nel 400 a.c. gli Spartani usavano un sottile nastro (di pergamena o cuoio) per avvolgere un bastone di un certo diametro, la cui misura era a conoscenza del solo destinatario. Sulle spire del nastro veniva scritto il messaggio da cifrare in senso longitudinale e poi consegnato al destinatario. Quest ultimo poteva ricomporre il messaggio avvolgendo il nastro su un bastone di diametro identico a quello usato dal mittente. Figura 1.1 Lo Scytale nella Grecia antica Scacchiera di Polibio Lo storico greco inventa intorno al 150 a.c. una tabella composta da lettere legate a una coppia di numeri che ne indicava la posizione della lettera.

13 CRITTOGRAFIA 3 Figura 1.2 Rappresentazione del disco cifrante di Alberti Cifrario di Cesare Giulio Cesare sostituiva a ogni lettera del messaggio un altra lettera avanti di tre posizioni nell alfabeto: la A diventava D, la B diventava E, la C diventava F e così via. Disco cifrante Alberti Nel 1466 Leon Battista Alberti inventa un cifrario polialfabetico che forse rappresenta la prima macchina crittografica meccanica conosciuta. Cifrario di Vigenère Sistema inventato da Giovan Batista Belaso nel 1553, il quale lo pubblicò nel libro La cifra del Sig. Giovan Batista Belaso. Diversi anni dopo (1586) sarà erroneamente attribuito a Blaise De Vigenère. È un estensione più moderna del cifrario di Cesare: anziché spostare le lettere di una stessa quantità venivano spostate in base alla chiave. Pigpen È stato usato nel 1700 dai massoni per evitare che le comunicazioni fossero intercettate. Consisteva nel sostituire le lettere con dei simboli. Dispositivo di Jefferson Correva l anno 1795 quando Thomas Jefferson inventò un sistema composto da cilindri e dischi ruotanti intorno a un asse. Il cilindro era lungo quindici cm e largo quattro, formato da trentasei ruote della stessa misura e dotate di un numero. Ognuna di esse aveva all esterno tutte le ventisei lettere dell alfabeto inglese, ma con ordine casuale e diverso nelle varie ruote. Il testo cifrato veniva composto inserendo le varie ruote in un ordine prestabilito: proprio quest ordine rappresenta la chiave da comunicare al destinatario. Cifrario di Vernam Noto anche con il nome di One-time pad (o semplicemente OTP) fu inventato da Gilbert Vernam, correva l anno È il più potente sistema di crittografia: è stata dimostrata matematicamente la sua indecifrabilità. La chiave deve essere una sequenza casuale di caratteri e avere lunghezza uguale o superiore

14 4 CRITTOGRAFIA Figura 1.3 Il dispositivo di Jefferson al testo in chiaro. Questo metodo fu utilizzato durante la Guerra fredda fra i presidenti di USA e URSS, dalle spie russe, da Che Guevara per mandare messaggi a Fidel Castro. Enigma Ideata dall ingegnere tedesco Arthur Scherbius nel 1919, era una macchina elettromeccanica (dall estetica simile a una macchina da scrivere) composta da dischi con i caratteri incisi sul bordo e con contatti elettrici in corrispondenza delle lettere su entrambi i lati. Il testo in chiaro digitato su una delle due tastiere veniva riprodotto utilizzando i caratteri del primo disco, la quale a sua volta costruiva un nuovo alfabeto utilizzando i caratteri del secondo, poi del terzo e così via. 2 Tra il un gruppo di matematici inglesi guidati da Alan Turing 3 progettarono e costruirono una macchina denominata Bombe, che permise loro la decifratura dei messaggi tedeschi, senz altro uno dei passi che contribuì alla vittoria degli Alleati. Probabilmente il primo a decifrare il codice Enigma fu Marian Rejewski, matematico e crittologo polacco, addirittura nel ROT13 Nasce sulla rete Usenet intorno al 1980 ed è tutt ora usato su newsgroup ( gruppi di discussione ), forum, e in diverse altre applicazioni in rete. È simile al cifrario di Cesare: questi usava il ROT3 ( eccesso 3 ). Esempio: la parola prova diventa cebin in ROT13. Con all avvento dei computer (dunque degli algoritmi) la crittografia ha cambiato forma. La potenza di calcolo degli elaboratori digitali ha permesso la realizzazione di sistemi crittografici molto complessi, tuttavia non sicuri al 100%! Sostanzialmente sono due le grandi famiglie di cifrari (algoritmi) che si aggiungono a quelli classici: simmetrici (a chiave segreta) e asimmetrici (a chiave pubblica). 2 Esiste il progetto di ricostruzione della macchina Enigma, per maggiori informazioni consultare 3 L ideatore della macchina astratta di calcolo che porta il suo nome, macchina di Turing.

15 CRITTOGRAFIA 5 Figura 1.4 Ricostruzione della macchina Bombe, museo di Bletchley Park (Inghilterra) 1.2 Cifrari simmetrici Gli algoritmi di crittografia simmetrici fanno uso della stessa chiave sia per cifrare che per decifrare i dati. Esempio di comunicazione fra due persone: Alice cifra il documento mediante una chiave k, il destinatario (Bob) usa questa chiave k per decifrare il messaggio. Se la chiave scelta viene consegnata di persona all interlocutore allora un minimo di sicurezza esiste. Ma se le persone sono distanti come fare a scambiarsi la chiave mediante un canale sicuro? Perché internet non è un canale sicuro. La soluzione a questo problema consiste nell utilizzare un sistema a doppia chiave, un algoritmo asimmetrico. 4 Inoltre, gli algoritmi simmetrici si differenziano per la tecnica di realizzazione e strutturazione. Da queste proprietà sono nati i cifrari a blocchi, i quali possiedono le seguenti strutture: feistel network ( rete di Feistel ), ideata da Horst Feistel; confusione e diffusione; 5 substitution-permutation network ( rete a sostituzione e permutazione ). Si tratta di un particolare cifrario del prodotto: in questo caso non sono applicate operazioni di aritmetica modulare. Gli algoritmi a blocchi lavorano appunto su blocchi di dati di lunghezza fissa, 64 o 128 bit, per cui per elaborare un documento sono usati svariati modi di operazione: CBC il cipher-block chaining applica l operazione di XOR (somma circolare) al precedente blocco di testo cifrato, prima di essere cifrato a sua volta. In questo modo 4 v. sez. 1.3 a pag Queste due caratteristiche sono state ideate da Claude Shannon, considerato il padre della teoria dell informazione, e riportate in un suo documento del 1949 dal titolo La teoria della comunicazione nei sistemi crittografici.

16 6 CRITTOGRAFIA ogni blocco di testo cifrato dipende da tutti i blocchi di dati in chiaro. Questo è il metodo più raccomandato; CFB come nel modello precedente, il cipher feedback concatena i blocchi, ma in questo caso avviene dopo la cifratura. Successivamente si passa alla cifratura del blocco precedentemente cifrato e poi la somma circolare con il testo in chiaro, suddiviso in più segmenti; CTR conosciuto anche come modello SIC (Segmented integer counter), cambia un blocco cifrato in un flusso cifrato; ECB l acronimo sta per electronic codebook, e consiste nel dividere il documento in blocchi che poi saranno cifrati separatamente. Non è raccomandato per i protocolli crittografici; OFB output feedback collega l output ( dati in uscita ) del blocco precedente con quello del blocco corrente: questo dovrebbe garantire un procedimento più veloce. Tale sistema viene utilizzato nelle comunicazioni ad alta velocità come i satelliti. Alcuni sistemi crittografici cercano di combinare l uso di questi modelli. Inoltre, tutti i modelli (eccetto ECB) usano un initialization vector ( vettore di inizializzazione ): si tratta di un blocco di dati casualmente generato dalla cifratura e usato per inizializzare l algoritmo. Questo è utile per evitare che usando lo stesso testo e la stessa chiave si ottenga il medesimo messaggio cifrato. Gli algoritmi simmetrici a blocchi sono numerosi; segue una lista rigorosamente non completa: Anubis Ideato da Vincent Rijmen e Paulo S.L.M. Barreto come parte del progetto di ricerca europeo NESSIE (New European schemes for signatures, integrity and encryption), lavora su blocchi di dati da 128 bit e accetta chiavi di lunghezza variabile da 128 a 320 bit. È di pubblico dominio, non ci sono restrizioni da brevetto. Blowfish Algoritmo creato da Bruce Schneier nel Ha una struttura simile al CAST5. Camellia Si tratta di un cifrario gradito a organizzazioni come NESSIE e al giapponese CRYPTREC (Cryptography research and evaluation committee), realizzato nel 2000 dalla Mitsubishi Electric e dalla NTT (Nippon telegraph & telephone). CAST5 Noto anche come CAST128, realizzato da Carlisle Adams e Stafford Taveres, utilizza un sistema di permutazioni-sostituzioni, nonché altre tecniche. David Wagner, John Kelsey e Bruce Schneier hanno scoperto un attacco su una chiave di 64 bit per la prima versione dell algoritmo (CAST), comunque l attacco non è efficace al 100%. Attualmente non è stato ancora violato. L algoritmo è registrato dalla Entrust ed è disponibile il codice sorgente. Esiste una versione migliorata del CAST5 che si chiama CAST256 (o CAST6).

17 CRITTOGRAFIA 7 CMEA Acronimo di Cellular message encryption algorithm, era uno di quattro algoritmi crittografici specificati nello standard TIA (Telecommunications industry association) per l utilizzo nella telefonia cellulare negli Stati Uniti. In modo particolare per cifrare i canali di controllo piuttosto che la comunicazione vocale. È stato brillantemente attaccato da David Wagner, John Kelsey e Bruce Schneier. Cryptomeria Comunemente chiamato C2, è un cifrario usato nell ambito del DRM (Digital rights management) e denominato CPRM/CPPM (Content protection for recordable media and Content protection for prerecorded media) per proteggere dalla copia i contenuti delle Secure digital cards e dei DVD-Audio. 6 DES Il DES (Data encryption standard) è un cifrario realizzato dall IBM e poi modificato dalla NSA (National security agency). Nel luglio 1998, la EFF (Electronic frontier foundation) diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES. Per dimostrare i gravi rischi di sicurezza a cui va incontro chi utilizza il DES, la EFF costruisce il primo apparecchio hardware non coperto dal segreto di stato per decodificare i messaggi crittografati con il DES. Tutte le specifiche utilizzate sono documentate in un libro realizzato dalla EFF dal titolo Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design. Già nel dicembre del 1997 il Nist (National institute of standard and technology) realizzò un programma di selezione rivolto ai crittoanalisti mondiali, i quali avrebbero dovuto scegliere, dopo attente analisi, un nuovo standard di crittografia. Gli algoritmi candidati furono (fra gli altri): MARS, RC6, Rijndael, Serpent, Twofish, CAST256, SAFER+, FROG, LOKI97, DEAL (Data encryption algorithm with larger blocks), HPC (Hasty pudding cipher), MAGENTA (Multifunctional algorithm for general-purpose encryption and network telecommunication applications). Nell aprile del 1999 il Nist selezionò cinque cifrari per la finale: MARS, RC6, Rijndael, Serpent, Twofish. Nel novembre del 2001 il Segretario del dipartimento del commercio americano nomina il Rijndael quale nuovo AES (Advanced encryption standard). FEAL Acronimo di Fast data encipherment algorithm, fu creato da Akihiro Shimizu e Shoji Miyaguchi (della NTT). Lo scopo era riuscire a rimpiazzare il DES, ma si è rilevato una buca poiché è molto insicuro, in tutte le sue varianti. FOX Adesso chiamato IDEA NXT, fu ideato da Pascal Junod e Serge Vaudenay come successore dell algoritmo IDEA. Fa un uso estensivo dello schema di cifratura chiamato Lai-Massey, conosciuto per la sua robustezza alla crittoanalisi. È brevettato dalla società MediaCrypt. 6 Gli stessi acquirenti che li hanno pagati non possono vederli! Anche agli individui di parte sembra essere molto chiaro il peso delle case discografiche, che condizionano pesantemente la politica. Non si tratta di difendere il diritto degli autori a percepire il compenso per la propria opera, né tantomeno di combattere la pirateria. In ballo ci sono gli enormi profitti delle case discografiche, acquisiti in regime di monopolio...

18 8 CRITTOGRAFIA GOST Cifrario creato e utilizzato in Russia, anche questo con lo scopo di rimpiazzare il DES. È stato violato nel 1996 da John Kelsey; il nome completo è GOST ICE Acronimo di Information concealment engine fu realizzato nel 1997 da Matthew Kwan. Un attacco di crittoanalisi differenziale è stato portato a termine da Van Rompay e altri. IDEA L International data encryption algorithm è nato nel 1991 sotto il nome di IPES (Improved proposed encryption standard), ed è stato progettato da due famosi ricercatori dello Swiss federal institute of technology: Xuejia Lai e James Massey. Come il DES, è un codice cifrato a blocchi di 64 bit, la differenza sta nel fatto che la chiave è di 128 bit, il che dovrebbe eliminare qualsiasi possibilità di ricerca della chiave procedendo per tentativi (attacco brute-force): le possibili combinazioni sono infatti Fino a questo momento ha resistito agli attacchi di numerosi crittoanalisti mondiali. Ne detiene il brevetto la società MediaCrypt, per questo motivo al momento non è usato dal programma di crittografia e firma digitale GnuPG. 7 KASUMI Chiamato anche A5/3, è stato realizzato dal SAGE (Security algorithms group of experts per l uso nella terza generazione di comunicazione mobile (3rd Generation partnership project). Sostanzialmente si tratta di una versione migliorata dell algoritmo MISTY1. KHAZAD Ideato da Paulo S. L. M. Barreto insieme a Vincent Rijmen e chiamato così in nome dell immaginario regno darwiniano descritto da John Ronald Reuel Tolkien. Ha una struttura simile all algoritmo SHARK, fa uso della tecnica a rete di sostituzione-permutazione. LOKI Esistono varie versioni: LOKI89, LOKI91 e poi LOKI97, realizzata da Lawrie Brown con la collaborazione di Jennifer Seberry e Josef Pieprzyk. MacGuffin Cifrario realizzato da Matt Blaze e Bruce Schneier come esperimento. È stato trovato un attacco di crittoanalisi. MARS È un altro cifrario progettato dal team dell IBM, che fra gli altri include Don Coppersmith. MISTY1 Realizzato da Mitsuru Matsui e altri della Mitsubishi Electric, partecipa alla gara per trovare un degno sostituto del DES. Crea questo sistema di crittografia in grado di resistere alla crittoanalisi lineare e differenziale. È ancora in fase di test. MMB Acronimo di Modular multiplication-based block cipher, realizzato da Joan Daemen per rimpiazzare il cifrario IDEA, non resiste alla crittoanalisi lineare. 7 v. sez a pag. 25

19 CRITTOGRAFIA 9 RC2 Realizzato da Ronald Rivest nel 1987, inizialmente l algoritmo era segreto, ma nel gennaio 1996 un articolo anonimo su Usenet ne riportò il codice sorgente. 8 Il nome sta per Rivest Cipher (o Ron s Code). RC5 Ideato da Ronald Rivest (come pure lo RC4, RC5, RC6), è soggetto ad attacchi di crittoanalisi differenziale. RC6 Deriva da RC5, e gli autori sono Rivest, Matt Robshaw, Ray Sidney, Yiqun Lisa Yin. È stato inviato anche ai progetti NESSIE e CRYPTREC. È di proprietà della RSA Security. REDOC Ci sono due versioni, REDOC II e REDOC III, la prima poco sicura. Sono state realizzate da Michael Wood. Rijndael Sistema di crittografia realizzato dai matematici belgi Joan Daemen e Vincent Rijmen e adottato come standard di cifratura dal governo americano. Viene nominato come AES (Advanced encryption standard), in sostituzione del DES. Fa uso di chiavi di lunghezza variabile (128, 182 e 256 bit). SAFER Acronimo di Secure and fast encryption routine, fu ideato da James Massey per la Cylink Corporation. Ha resistito ad alcuni attacchi di crittoanalisi lineare e differenziale. Le versioni più recenti, SAFER+ e SAFER++, hanno partecipato rispettivamente al processo di selezione per lo AES e NESSIE. Serpent Algoritmo realizzato da Ross Anderson, Eli Biham e Lars Knudsen. Il Serpent ha resistito alla crittoanalisi lineare e differenziale; inoltre gode di una buona considerazione generale da parte di crittologi e crittoanalisti mondiali. Square Inventato da Joan Daemen e Vincent Rijmen, è un cifrario a blocchi iterativi di 128 bit su chiavi anch esse di 128 bit. Inoltre è il precursore del Rijndael. Skipjack È stato realizzato dalla NSA con l obbiettivo iniziale di usarlo nel controverso chip chiamato Clipper. TEA Il Tiny encryption algorithm è stato realizzato da David Wheeler e Roger Needham della Cambridge Computer Laboratory. Twofish È uno degli algoritmi più sicuri in circolazione, al 2005 non ci sono attacchi conosciuti. È stato realizzato da: Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, e Niels Ferguson. I cifrari a flusso invece, sono realizzati mediante queste teorie: LFSR (Linear feedback shift register registro a scorrimento con retroazione lineare ), meccanismo che serve per generare una sequenza di bit o numeri pseudocasuali; 8 Il messaggio anonimo: hacktic.nl.

20 10 CRITTOGRAFIA NLFSR (Non-linear feedback shift register); shift register ( registro a scorrimento ); shrinking generator ( generatore a contrazione ), è una variante di un generatore di numeri pseudocasuali da usare per gli algoritmi a flusso; product cipher ( cifrario del prodotto ). Fra gli algoritmi simmetrici a flusso vi sono: FISH Acronimo di Fibonacci shrinking è un algoritmo molto veloce, usa il Lagged Fibonacci generator ( generatore di Fibonacci ritardato ), un concetto del generatore a contrazione. È stato presentato dalla Siemens nel 1993 e violato da Ross Anderson. RC4 Chiamato anche ARCFOUR, è un cifrario molto usato nei software, nonché nel protocollo SSL (per proteggere il traffico dei dati su internet) e per il WEP (Wired equivalent privacy), un protocollo per la sicurezza delle reti senza fili. È stato realizzato da Ronald Rivest. SEAL Acronimo di Software-optimized encryption algorithm, realizzato da Don Coppersmith e Phillip Rogaway, è uno dei più veloci. 1.3 Cifrari asimmetrici Un problema sentito nell uso dei sistemi simmetrici era quello dello scambio della chiave in sicurezza fra due corrispondenti a distanza. Assolutamente da scartare internet o qualsiasi altra forma di comunicazione conosciuta. La soluzione fu proposta nel 1975 da Whitfield Diffie e Martin Hellman: nacque così la crittografia asimmetrica. Ogni utente genera due chiavi: una pubblica e una privata. La prima va distribuita a gli interlocutori, mentre la seconda è strettamente personale. In questo modo è separata la fase di cifratura da quella di decifratura. Esistono diversi algoritmi asimmetrici; la loro capacità di sicurezza risiede nelle teorie matematiche cui sono realizzati, nell impossibilità di infrangerle in tempi brevi, cioè deve essere difficile risalire alla chiave privata partendo da quella pubblica. I problemi matematici più idonei per i cifrari asimmetrici sono: 9 fattorizzazione intera 10 (usata dal sistema RSA); logaritmo discreto, cioè del calcolo del logaritmo di un numero intero all interno di un campo finito. Su questo problema è basato il sistema DSA (una variante dello schema di firma digitale ElGamal), ElGamal (per la cifratura, da non confondere con quello di firma digitale), Diffie-Hellman; 9 v Si parla di numeri composti da circa trecento o più cifre decimali.

21 CRITTOGRAFIA 11 logaritmo discreto su curve ellittiche, un altra forma del problema precedente. In questo caso, come suggerisce il nome, si basa sui numeri rappresentati da una curva ellittica; fisica quantistica, in fase sperimentale. È il sistema più potente e affidabile, forse la soluzione definitiva ai problemi di sicurezza della chiave. 11 Fra i più noti algoritmi asimmetrici vi sono: DSA Il Digital signature algorithm è un algoritmo usato per generare le firme digitali; esiste anche la versione Elliptic curve DSA (ECDSA), che come dice il nome è basata sulle curve ellittiche. Non è adatto per la crittografia dei dati. ElGamal Sistema crittografico inventato da Taher ElGamal nel 1984, sfrutta il problema del calcolo dei logaritmi discreti in un campo finito. È basato sul Diffie-Hellman. RSA Fu uno dei primi algoritmi asimmetrici e realizzato nel 1978 da tre professori: Ronald Rivest, Adi Shamir e Leonard Adleman, i quali lo battezzeranno con le iniziali dei loro nomi. I tre ricercatori del Mit si basarono sul modello di Diffie- Hellman includendo anche la cifratura dei dati, a differenza del primo. Quando ci si rese conto dell efficacia di questo algoritmo, ritenuto ancora oggi inattaccabile, il governo americano decise che i programmi che ne facevano uso potevano essere utilizzati liberamente negli USA, ma la loro esportazione costituiva reato: in particolare, non si poteva usare una chiave superiore o uguale a 512 bit; la chiave per gli algoritmi simmetrici (RC6, IDEA, eccetera), doveva essere minore o uguale a 40 bit; eccezione fatta per l autenticazione di dati, controllo firme digitali e applicazioni simili. 12 Nel 2000 scade il brevetto dell RSA, l esportazione è facilitata eccetto verso Cuba, Iran, Iraq, Libia, Corea del Nord, Sudan, Siria e qualche altro paese. 13 Allo stato attuale non esistono teoremi matematici che consentono di risolvere i problemi sopra descritti in tempi ragionevoli. La tabella riportata di seguito mostra le equivalenze in lunghezza dei vari tipi di chiavi v. sez. 1.9 a pag Insomma, senza perdersi nelle solite menzogne di parte: la cifratura dei documenti doveva essere impossibile! Trattasi di quei pochi paesi che hanno scelto, guarda un po, di essere sovrani del proprio territorio anziché servili agli interessi del governo americano IETF, OpenPGP Message Format, cap. Security Considerations. rfc4880

22 12 CRITTOGRAFIA Tabella 1.1 Lista delle equivalenze delle chiavi (in bit) simmetrica asimmetrica hash La crittografia asimmetrica ha risolto brillantemente il problema dello scambio della chiave tramite internet. In pratica viene utilizzata la chiave pubblica soltanto per comunicare la chiave crittografica, a sua volta usata per cifrare il documento; quest ultimo viene cifrato con l algoritmo simmetrico e sarà spedito come un dato unico. Un esempio di comunicazione a distanza: Alice utilizza la chiave pubblica di Bob generando una chiave comune di decifratura, spesso chiamata session key ( chiave di sessione ), il documento del mittente viene cifrato con l algoritmo simmetrico usando la chiave di sessione, Bob (il destinatario) decifra la chiave di sessione tramite la sua chiave privata e poi la usa per decifrare. 1.4 Funzione di hash e firma digitale Una funzione di hash genera una piccola impronta digitale (fingerprint) unica a partire da un qualunque tipo di dato, concettualmente simile alle impronte digitali degli esseri umani o al DNA. Tale impronta è rappresentata come una sequenza casuale di lettere e numeri (dati binari scritti in notazione esadecimale) e spesso viene chiamata sintesi del documento (o message digest). In ogni caso deve soddisfare queste importanti proprietà: dato un messaggio (o documento) il calcolo della sua impronta è agevole; dall impronta calcolata è impossibile risalire al messaggio (per questo one-way, ossia senso unico ); non è possibile generare due messaggi con la stessa sintesi. L ultima proprietà può essere infranta. In genere si intende che la probabilità di collisione (due messaggi con la stessa sintesi) deve essere molto bassa. Solitamente per le impronte sono utilizzati 128 o 160 bit, ma il valore può essere più elevato. Naturalmente a valori più bassi di 128 bit corrisponde una più alta probabilità di collisione. Gli algoritmi per calcolare l impronta sono molteplici: MD4 È stato realizzato da Ronald Rivest nel 1990, al MIT. Questo algoritmo ha influenzato tutti quelli che sono nati dopo di esso, come MD5, SHA e RIPEMD.

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Posta Elettronica Certificata & Firma Digitale

Posta Elettronica Certificata & Firma Digitale Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

DELIBERAZIONE 19 febbraio 2004

DELIBERAZIONE 19 febbraio 2004 DELIBERAZIONE 19 febbraio 2004 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la - Art. 6, commi 1 e 2, del testo unico delle disposizioni legislative

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Comunità della Val di Non La Firma Digitale

Comunità della Val di Non La Firma Digitale Comunità della Val di Non La Firma Digitale Che cos è e come utilizzarla al meglio Conferenza dei Sindaci della Val di Non Revò, 4 luglio 2013 In collaborazione con La Firma Digitale Che cos è? La firma

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

AZIENDA SANITARIA LOCALE SALERNO. Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali <<<<<<<<>>>>>>>>>>>>

AZIENDA SANITARIA LOCALE SALERNO. Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali <<<<<<<<>>>>>>>>>>>> AZIENDA SANITARIA LOCALE SALERNO Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali >>>> REGOLE TECNICHE SULL UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA 1. Premessa

Dettagli