PtBox. Progetto di Sicurezza Informatica. CDL in Ingegneria Informatica Magistrale. Politecnico di Bari. Studenti:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PtBox. Progetto di Sicurezza Informatica. CDL in Ingegneria Informatica Magistrale. Politecnico di Bari. Studenti:"

Transcript

1 PtBox Progetto di Sicurezza Informatica CDL in Ingegneria Informatica Magistrale Politecnico di Bari Studenti: Patruno Trotta Gianpaolo Professore: Mastronardi Giuseppe

2 INDICE 1. INTRODUZIONE 1 2. PIATTAFORMA ANDROID v. 4.0 O SUPERIORE 3 3. AMBIENTE DI SVILUPPO 3 4. ALCUNE DEFINIZIONI 4 5. METODI DI CIFRATURA CIFRATURA SIMMETRICA CIFRATURA ASIMMETRICA FIRMA DIGITALE 9 6. ALGORITMO DI CIFRATURA USATO BLOWFISH IMPLEMENTAZIONE DELL ALGORITMO NELL APP METODI DI HASHING ALGORITMI DI HASHING USATI WHIRLPOOL CALCSECRETKEY INITPOSITION STEGANOGRAFIA TIPO DI STEGANOGRAFIA USATA ALTRI TIPI DI STEGANOGRAFIA DESCRIZIONE DELLA SEQUENZA DI OP. SULL IMMAGINE LA PRIMA SCELTA LA SECONDA SCELTA LA TERZA SCELTA FUNZIONAMENTO DELL APP POSSIBILI ATTACCHI BUG MIGLIORIE FONTI 31

3 INTRODUZIONE Il problema dei segreti è che nel momento in cui pensi di controllarli, non li controlli. (Meredith Grey) Probabilmente questa frase di un famoso telefilm americano si riferiva ai segreti confidati da persone ad altre persone. Segreti che diventano come le piume di un cuscino squartato all'ultimo piano di una palazzina di otto piani: incontenibili. Ma quando ci si addentra nel mondo dell'informatica i segreti diventano password di account, messaggi cifrati, cartelle con file che devono essere solamente essere accessibili al proprietario legittimo. Nel corso della storia dell'informatica si sono susseguiti software in grado di proteggere, nella maniera più sicura possibile, queste informazioni sensibili. Il funzionamento standard di questi software è più o meno simile, ciò che li differenzia è l'uso di algoritmi di hash o cifratura diversi: l'utente apre il software, inserisce una masterkey che viene cifrata all'interno di un file (che nel peggiore dei casi viene salvato in un server proprietario della cassa produttrice del software) e, attraverso questa chiave vengono cifrate le informazioni che l'utente intende proteggere. Per visualizzarle in un secondo momento, all'utente basta re-inserire la masterkey che viene in qualche modo confrontata con quella che ha inserito in precedenza, e, se uguale, può accedere alle informazioni in chiaro. Agli studenti piace pensare a questa tipologia di strumenti come software-center, nel senso che l'utente affida le sue informazioni completamente al software con dei contro da prendere seriamente in considerazione. Infatti, se un attaccante riesce ad ottenere la masterkey cifrata e le informazioni cifrate con la masterkey può attuare una serie di attacchi per reperire le informazioni in chiaro. Se si pensa, poi, che un algoritmo per mettere al sicuro dati sensibili deve essere confuso, diffuso e computazionalmente complesso (Claude Shannon) per poter dire di essere meno insicuro di altri algoritmi, questi strumenti software-centered peccano in maniera eclatante, tanto che, sono sempre meno usati (anche perchè è ben nota la pigrizia degli utenti, che aggirano la regola di usare password complesse per ogni accounts usando un'unica password complessa per tutti gli account, non sapendo che, i database in cui sono salvati account dei servizi a cui gli utenti si iscrivono, sono giornalmente soggetti ad attacchi di piccole, medie e grandi dimensioni). PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 1

4 (dal rapporto CLUSIT 2012, Negli ultimi anni, l'avvento dei dispositivi mobili (SmartPhone) ha risolto, in parte, il problema della pigrizia degli utenti. Anche se le app di questo genere presenti negli store sono poche, sono sempre soggette ad attacchi perchè la masterkey (cifrata, nel migliore dei casi) usata viene salvata, in qualche maniera, sul dispositivo. L'utente, dunque, che sta navigando in rete ed ha bisogno di una sua password da inserire per accedere ad un suo account, deve solo avviare l'app che ha a disposizione sul dispositivo per poter reperire le informazioni. Il problema sussiste quando l'utente perde il telefono o installa un app contenente malware in grado di fare un backup dell'intero sistema ed inviarlo all'attaccante o perde la SD usata per contenere le informazioni. In questo caso, un attaccante con gli strumenti e le competenze giuste, potrebbe essere in grado di calcolare la masterkey e venire a conoscenza di informazioni sensibili. L'idea degli studenti è la creazione di un app per sistemi operativi Android per SmartPhone per risolvere il problema della pigrizia. A differenza di altre app o di altri software, l'attenzione è focalizzata sull'utente. Infatti, l'app NON salva la masterkey da nessuna parte e l'aggettivo human-centered è proprio dato dal fatto che sarà cura dell'utente ricordarsi un'unica, difficile, masterkey per poter cifrare e successivamente steganografare in un'immagine le informazioni sensibili. Ma, anche per questo tipo di applicazioni, ci sono dei contro. In particolare gli attacchi di ingegneria sociale. L ingegneria sociale è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. E anche definito, impropriamente, un metodo di crittoanalisi quando è usata una persona che conosce la chiave crittografica di un sistema. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 2

5 Anche le forze dell ordine fanno uso di questa tecnica. A differenza di chi attua il metodo tubo di gomma (che è, per lo più, un metodo di tortura), l ingegnere sociale deve essere bravo a nascondere la propria identità in modo da riuscire a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. PIATTAFORMA ANDROID v. 4.0 O SUPERIORE Gli smartphone, al giorno d'oggi, sono diventati dispositivi, a volte, più potenti di computer di più vecchia data. Sono comodi e un utente gli ha sempre a disposizione in qualsiasi momento della giornata. Studi, in casa Microsoft, hanno portato a conclusioni alquanto imbarazzanti. Una di queste è che la maggioranza dei possessori di smarpthone, accendono il dispositivo nei primi dieci minuti della propria giornata, ancora nella fase di dormiveglia del mattino, per controllare o cosa succede sui social network (dalla conferenza MICROSOFT al Politecnico di Bari). In particolare, gli smartphone Android, stanno riscuotendo maggior successo, grazie anche alla solida base che l'azienda Google si è creata col tempo e alle sue strategie di mercato. Nel giugno 2013, Google supera Apple nella corsa a chi detiene il maggior numero di App, indice sia del fatto che i possessori di dispositivi con Android sono maggiori, sia del fatto che le API per la programmazione di app sono sempre in aggiornamento o ben consolidate. A fronte di queste informazioni e degli strumenti in possesso dagli studenti, l'ambiente più logico in cui creare un'app che può essere rivolta ad un numero molto grande di utenti è Android. Android 4.0 o superiore, dato che alcune funzioni delle API android sono implementato nelle API che vanno dalla 15 alla 17, implementabili su dispositivi su cui è installato un sistema Android. AMBIENTE DI SVILUPPO Nel momento in cui l'idea ha preso il sopravvento e gli studenti hanno cominciato ad armeggiare con l'ambiente di sviluppo Eclipse e con le API di Android integrate, il Google I/O del 2013 presenta Android Studio 1.0: un ambiente di sviluppo dedicato, ma ancora in fase di prova. Dunque, la scelta è ricaduta su Eclipse con le API di Android integrate. Una particolarità molto utile di questo ambiente di sviluppo è la possibilità di usare AVD (Android Virtual Device) per testare l app o collegare un Real Device per provare l app su di un dispositivo fisico. Un AVD consiste di: Un profilo Hardware: è possibile, infatti, definire un opportuno profilo hardware del dispositivo virtuale (per esempio, si può definire la fotocamera da usare, se usare la tastiera del PC o una tastiera virtuale, la quantità di memoria RAM o di la quantità di memoria fisica, ) Un mapping dell immagine di sistema: è possibile definire la versione di Android da usare PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 3

6 Altre opzioni: è possibile specificare la grafica del dispositivo virtuale, la grandezza o i colori E possibile creare tutti i dispositivi virtuali necessari, basati anche su modelli di dispositivi reali. Per prendere confidenza con le librerie di Android, ma soprattutto con quei metodi che permettono di agire su immagini, gli studenti hanno in primo luogo creato un app (non ancora compiuta) che permette la condivisione di immagini con, steganografrati, dei messaggi in chiaro che è possibile leggere solo se si è a conoscenza di una password. ALCUNE DEFINIZIONI Prima di passare al funzionamento dell app è bene definire alcuni termini propri delle API di Android al fine di comprendere meglio la descrizione del funzionamento dell app: VIEW E una classe contenente metodi per la costruzioni a blocchi dell interfaccia utente. Una View occupa un area rettangolare sullo schermo ed è responsabile di contenere immagini (nel caso di PtBox) INTENT E una descrizione astratta di un operazione particolare. Può essere usata per far partire Activity o per inviare/ricevere dati verso/da altre app o activity della stessa app. ACTIVITY E una singola attività che l utente può svolgere. E ciò che interagisce con l utente, quindi ha il compito di creare una finestra nella quale inserire le componenti dell interfaccia grafica (View). I metodi principali sono - oncreate, che permette la creazione dell activity e va in esecuzione ogni volta che un activity passa in foreground o ogni volta che un activity viene creata per la prima volta - onpause, che viene chiamata ogni volta che l activity passa in background LAYOUT Un Layout definisce la struttura dell interfaccia utente, come la UI per un activity. E possibile dichiarare il Layout in due modi diversi: - dichiarando gli elementi dell interfaccia grafica in XML - inizializzando gli elementi dell interfaccia grafica a runtime In PtBox vengono usati entrambi i metodi. DIALOG Un dialog è una piccola finestra che fa prendere all utente delle decisioni per inserire informazioni. Di solito sarà più piccolo della finestra che occupa l activity dell app che richiama il dialog. MENU Il menu è una componente dell interfaccia utente che provvede a migliorare l esperienza dell utente con l app. In PtBox si è fatto uso di una CAB (Contextual Action Bar) che è un particolare menu che PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 4

7 compare solo quando si effettuano determinate azioni (tap prolungato su di una immagine) INFLATE E un metodo che permette di associare un particolare layout ad un activity a run time METODI DI CIFRATURA La crittografia è l'unione di due parole greche: kryptós che significa "nascosto", e graphía che significa "scrittura". In tal modo si garantisce la confidenzialità dei dati che è uno dei requisiti essenziali nell'ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati sensibili. Uno strumento o meccanismo che si avvale delle tecniche di crittografia viene definito strumento crittografico, e permette di trasformare le informazioni in modo da renderle comprensibili soltanto a chi possiede una ulteriore informazione, detta chiave. L'operazione di trasformazione di un messaggio dalla sua forma originale comprensibile in un messaggio incomprensibile è detta cifratura mentre l'operazione inversa è detta decifratura. In generale è possibile distinguere due tipi di crittografia digitale: - Simmetrica: utilizza una stessa chiave sia per la cifratura del testo in chiaro che per la decifratura del testo cifrato; - Asimmetrica: che utilizza due diverse chiavi per le due operazioni di trasformazione del messaggio. CIFRATURA SIMMETRICA La cifratura a chiave simmetrica utilizza una sola chiave sia per la fase di cifratura che per quella di decifratura dell informazione. Quindi solo il mittente ed il destinatario devono conoscere entrambi la stessa chiave per potersi scambiare informazioni cifrate. Il problema relativo a questo tipo di cifratura, consiste essenzialmente nella modalità di scambio della chiave tra il mittente ed il destinatario. Infatti essa deve necessariamente essere scambiata attraverso un canale sicuro, altrimenti anche il nemico conoscerebbe la chiave potendo così decifrare agevolmente le informazioni. La cifratura simmetrica si distingue in base all applicazione dell algoritmo sul testo in chiaro. Si parla di cifratura a flusso (stream cipher o state cipher) quando l algoritmo di cifratura viene applicato ad un bit o ad un byte alla volta. Se l algoritmo viene applicato a gruppi di bit o di byte sempre della stessa dimensione, si parla di cifratura a blocchi (block cipher). La cifratura più utilizzata è quella a blocchi. Esistono vari tipi di cifratura a blocchi: ECB - Electronic CodeBook è la categoria che raccoglie la cifratura a blocchi più semplice ma anche meno affidabile, ogni blocco viene cifrato sempre con la stessa chiave in PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 5

8 successione. A questa categoria appartengono lo stragrande maggioranza degli algoritmi di cifratura utilizzati ad oggi; CBC - Cipher Block Chaining i metodi di cifratura che appartengono a questa categoria collegano i blocchi cifrati ai precedenti nel seguente modo: il blocco cifrato corrente viene ottenuto dalla cifratura del blocco di testo in chiaro in XOR con il blocco cifrato precedentemente; CFB - Cipher FeedBack anche gli algoritmi appartenenti a questa categoria collegano i blocchi con i precedenti ma lo fanno nel seguente modo: il blocco cifrato corrente viene ottenuto dal XOR di parte del blocco in chiaro considerato con il blocco cifrato precedente (l idea è quella di elaborare i dati non appena sono disponibili anziché aspettare che sia completata l elaborazione di un intero blocco); OFB - Output FeedBack a questa categoria appartengono le codifiche a blocchi più veloci: i blocchi sono sempre collegati con i precedenti, ma il collegamento avviene tra l output del passo precedente ed il blocco considerato. Viene utilizzato nelle comunicazioni ad alta velocità (come quelle dei satelliti); PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 6

9 CIFRATURA ASIMMETRICA La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica/privata o crittografia a chiave pubblica è un tipo di crittografia dove, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi: - la chiave pubblica, che deve essere distribuita, serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata. - la chiave privata, personale e segreta, utilizzata per decifrare un documento cifrato con la chiave pubblica; evitando così qualunque problema connesso alla necessità di scambio in maniera sicura dell'unica chiave utile alla cifratura/decifratura presente invece nella crittografia simmetrica. ESEMPIO 1. Alice chiede a Bob di spedirle la sua chiave pubblica. Mentre Bob conserva gelosamente la sua chiave privata. 2. Alice riceve la chiave pubblica di Bob e cripta il messaggio e successivamente lo invia a Bob. 3. Bob riceve il messaggio che potrà essere decriptato solo dalla sua chiave privata. La coppia di chiavi pubblica/privata viene generata attraverso un algoritmo (ad esempio RSA) a partire da dei numeri casuali. Gli algoritmi asimmetrici sono studiati in modo tale che la conoscenza della chiave pubblica e dell'algoritmo stesso non siano sufficienti per risalire alla chiave privata e tale meccanismo è reso possibile grazie all'uso di funzioni unidirezionali. In realtà, in molti casi, l'impossibilità di risalire alla chiave privata non è dimostrata matematicamente, ma risulta dallo stato attuale delle conoscenze in matematica e della potenza di calcolo disponibile. Esempio RSA: Permette di cifrare un messaggio attraverso un procedimento che sfrutta le proprietà dei numeri primi. - Alice genera due numeri primi distinti p e q e li moltiplica tra di loro ottenendo il numero N che viene reso pubblico, mentre p e q devono restare segreti. Esempo p=5; q=11 p*q=5*11=55 PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 7

10 - Alice calcola b che è la funzione di Eulero di n: b = Φ(n) = (p-1)*(q-1). Il numero b deve restare segreto. Esempio: Φ(55) = (5-1)*(11-1) = 4*10 = 40; b=40; - Alice calcola il primo intero e che sia primo con b (non abbia divisori in comune, ovvero MCD(e, b) = 1). Il numero e è la seconda chiave pubblica. Esempio: e = 2 -> MCD(2, 40) = 2 NO e = 3 -> MCD(3, 40) = 1 SI e=3 - Alice calcola il numero d inverso di e nell'aritmetica finita di ordine b, che è il più piccolo x per cui sia e*d mod b = 1; il numero d é la chiave per decifrare e deve restare segreta. Si potrebbe usare il metodo basato sulla funzione di Eulero ma per numeri grandi la complessità sarebbe proibitiva; (molto più efficiente un'estensione del classico algoritmo di Euclide per l'mcd; qui a titolo esemplificativo usiamo un semplice metodo a tentativi) Esempio: d = 2 -> 2.3 mod 40 = 6 NO d = 3 -> 3.3 mod 40 = 9 NO d = 4 -> 4.3 mod 40 = 12 NO... d = 26 -> 26.3 mod 40 = 78 mod 40 = 38 NO d = 27 -> 27.3 mod 40 = 81 mod 40 = 1 SI d = 27 Per trasmettere un messaggio ad Alice, Bob lo scompone inizialmente in una sequenza di numeri. Quindi Bob legge le chiavi pubbliche di Alice N e e, trasmette i numeri m uno alla volta cifrandoli con la formula c=m e mod n. Esempio: per trasmettere il numero 7, Biagio calcola c = m e mod N = 7 3 mod 55 = 343 mod 55 = 13; il numero da trasmettere è quindi 13. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 8

11 Alice usa per questo la chiave di decifrazione d, segreta, che permette di recuperare m grazie alla formula m = c d mod N; infatti si dimostra che c d mod N = m. Esempio: m = c d mod n = mod 55 = 7 (provare per credere!) FIRMA DIGITALE o firma elettronica Le firme digitali, si propongono di soddisfare tre esigenze: che il destinatario possa verificare l'identità del mittente (autenticità); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità). Il sistema per la creazione e la verifica di firme elettroniche può sfruttare le caratteristiche della crittografia asimmetrica. Rispetto alla crittografia asimmetrica è però utilizzata in modalità inversa rispetto all utilizzo classico, cioè è la chiave privata a cifrare e quella pubblica a decifrare. La chiave pubblica di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. Esempio: Se un utente vuole creare una firma per un documento, procede nel modo seguente: con l'ausilio di una funzione hash (pubblica) ricava l'impronta digitale del documento, detta anche digest, un file di dimensioni relativamente piccole (128, 160 o più bit) che contiene una sorta di codice di controllo relativo al documento stesso, dopodiché utilizza la propria chiave privata per cifrare l'impronta digitale: il risultato di questa codifica è la firma. La funzione hash è fatta in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell'impronta, inoltre, è one-way, a senso unico, questo significa che dall'impronta è impossibile ottenere nuovamente il testo originario ovvero essa è non invertibile. La firma prodotta dipende dall'impronta digitale del documento e, quindi, dal documento stesso, oltre che dalla chiave privata dell'utente. A questo punto la firma viene allegata al documento insieme alla chiave pubblica. ALGORITMO DI CIFRATURA USATO BLOWFISH Blowfish è un algoritmo a chiave simmetrica a blocchi. Fu implementato per sopperire al fatto che, all epoca della sua creazione, molti altri sistemi di cifratura erano proprietari, coperti da brevetto o da segreti governativi, facendo venir meno un principiò fondamentale che riguarda la robustezza di un algoritmo che è la diffusione del codice. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 9

12 Due delle caratteristiche di rilievo di Blowfish sono S-box dipendenti dalla chiave, e una lista di chiavi estremamente complessa. L Algoritmo: Blowfish ha una dimensione del blocco a 64bit e una lunghezza di chiave variabile fra i 32 e i 448 bit. Ha una struttura a rete di Feistel a 16 cicli, e usa S-box grandi e dipendenti dalla chiave. Rete di Feistel = è un algoritmo di cifratura a blocchi con una particolare struttura sviluppata dal crittologo dell'ibm Horst Feistel, moltissimi algoritmi di cifratura a blocchi la utilizzano, incluso il Data Encryption Standard (DES). La struttura inventata da Feistel ha il vantaggio che la cifratura e decifratura sono operazioni molto simili, spesso identiche, e che basta invertire il funzionamento del gestore della chiave per ottenere l'operazione inversa. La rete di Feistel utilizza le seguenti operazioni: Bit-shuffling (chiamata anche permutazione o P-box) Semplice funzione non lineare (chiamata anche S-box) Unione lineare (nel senso dell'algebra modulare) utilizzando lo XOR. Queste operazioni, reiterate più volte (round), conferiscono alla rete di Feistel le proprietà di "confusione e diffusione" descritte da Claude Shannon. Poniamo F essere la funzione dei passaggi e,,, le sottochiavi rispettivamente dei passaggi 0,1,,N. Le operazioni basilari sono dunque le seguenti: o Dividi i dati di ingresso in due parti uguali, (, ) o Per ogni round i=1,2,,n calcola: = = ^, dove f è la funzione del round e è la chiave di sessione. Si ottiene cosi il testo cifrato (, ) PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 10

13 Senza considerare la funzione f, la decifratura si ottiene con: = = ^, Un vantaggio di questo modello è che le funzioni f usate sono non invertibili e possono essere molto complesse. Notare l'inversione della chiave di sessione per la decifratura, è l'unica differenza rispetto alla cifratura del messaggio. Passiamo ora al funzionamento del Blowfish. L'algoritmo gestisce due tipi di liste di sottochiavi: una lista di 18 elementi, definita P-array, lunga 4 bytes e quattro liste da 256 elementi ciascuna di S-Box, a 32 bits. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 11

14 Ciascuna S-Box ha in ingresso 8 bit di informazioni, e produce in uscita 32 bit. La procedura di encrypting può essere divisa in due fasi: 1. Fase di espansione (o di inizializzazione, è la più complessa): in cui la chiave lunga al massimo 448 bits, viene "trasformata" in un array di sottochiavi per un totale di 4168 bytes. 2. Fase di crittazione vera e propria: nella fase di crittazione vera e propria che avviene in 16 "rounds", sono usate operazioni come XOR e somme, il size usato è DWORD(32 bit). Tutto ciò viene posto in array indicizzati. Sempre dalla chiave simmetrica vengono ricavati 2 tipi di array: P-Array e S-Box. FASE DI ESPANSIONE 1. Inizializzare nell ordine il P-array e le quattro S-boxes con una stringa fissa. La lista delle chiavi di Blowfish viene generata caricando i valori iniziali del P-array e delle S-Box con rappresentazioni esadecimali delle cifre di, che apparentemente non hanno periodicità o schemi ripetitivi. 2. Fare lo XOR tra P1 e i primi 32 bit della chiave, poi lo XOR tra P2 e i successivi 32-bit della chiave, e così via per tutti i bit della chiave (eventualmente fino a P14 in quanto la chiave simmetrica è lunga al più 448 = 14*32 bit). Ripetere il ciclo fino a che non è stato eseguito lo XOR dell intero P-array con i bit della chiave. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 12

15 3. Codificare una stringa di tutti 0 con l algoritmo di Blowfish, usando il P-array ottenuto nel passo 2) e le S-Box inizializzate nel passo 1). 4. Sostituire P1 e P2 con l output del passo 3) (output 64 bit = 2*32 bit). 5. Codificare l output del passo 3) usando l algoritmo di Blowfish con le sotto chiavi modificate. 6. Sostituire P3 e P4 con l output del passo 5). 7. Continuare il processo sostituendo tutte le entrate del P-array e, a seguire, tutte le entrate delle quattro S-box. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 13

16 Poiché ogni iterazione genera due sotto chiavi, sono necessarie 521 iterazioni per generare tutte le sotto chiavi (18/2 iterazioni per generare il P-array e 256/2 iterazioni per ognuna delle quattro S- box). FASE DI CIFRATURA Si divide il Plaintext in 32 bit. A ogni ripetizione del ciclo si usa un elemento diverso del P-array. Dopo l operazione di XOR eseguita con l elemento del P-array il risultato oltre che passare all iterazione successiva entrerà nel nella funzione F. La funzione F divide i 32 bit in ingresso in quattro bytes, utilizzati a loro volta come ingressi delle S-Box. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 14

17 I risultati sono sommati in modulo 2 32 e sono messi in XOR, per ottenere il risultato finale di 32bit cifrati. {[(8->S-box1)addmod 2 32 (8->S-box2)]^(8->S-box3)}addmod2 32 (8->S-box4) Dopo l'ultimo ciclo a ogni metà del blocco di dati viene moltiplicata in XOR con uno dei due elementi inutilizzati del P-array (P17 e P18). FASE DI DECRITTAZIONE Dato che Blowfish è una rete di Feistel, può essere invertito semplicemente mettendo in XOR gli elementi 17 e 18 del P-array, e quindi utilizzando gli elementi del P-array in ordine inverso. Crittanalisi di Blowfish Non esistono, o meglio non sono conosciute, crittanalisi di Blowfish. Dato che una dimensione di blocco di 64bit oggi è considerata troppo piccola, e codificando più di 2 32 blocchi si potrebbero rivelare alcuni frammenti del testo originale, a causa del paradosso del compleanno. Il paradosso afferma che la probabilità che almeno due persone in un gruppo compiano gli anni lo stesso giorno è largamente superiore a quanto potrebbe dire l'intuito: infatti già in un gruppo di 23 persone la probabilità è circa 0,51; con 30 persone essa supera 0,70, con 50 persone tocca addirittura 0,97, anche se per arrivare all'evento certo occorre considerare un gruppo di almeno 366 persone (367 se si considera l'anno bisestile. Questo paradosso ha importanti ricadute nella crittografia e nel dimensionamento del blocco da cifrare. In particolare nell'ambito della crittografia si utilizza il paradosso del compleanno per indicare che le funzioni hash crittografiche abbiano la proprietà di "resistenza forte alle collisioni". Il Blowfish fino ad oggi è considerato comunque abbastanza sicuro. Mentre la ridotta dimensione del blocco non crea problemi per applicazioni tradizionali come l' , potrebbe rendere inutilizzabile Blowfish per la cifratura di testi di grandi dimensioni, come ad esempio in caso di archivi. Punto di forza di Blowfish è il fatto che non è soggetto a nessun brevetto ed è quindi liberamente utilizzabile da chiunque. IMPLEMENTAZIONE DELL ALGORITMO NELL APPLICAZIONE Gli studenti hanno pensato di utilizzare Blowfish all interno dell applicazione in quanto, tra gli algoritmi a chiave simmetrica è il più veloce nella crittazione e decrittazione dei messaggi, nonostante la complessa fase di inizializzazione del P-Array e del S-box. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 15

18 Algoritmo Cicli di clock per rounds N di rounds Cicli di clock per byte criptati Blowfish DES IDEA TriploDES Per quanto riguarda l utilizzo del Blowfish all interno di PtBox, si deve fare particolare attenzione all eccezione che viene generata quando si utilizza una chiave errata. Una chiave errata porta l algoritmo di Blowfish ad entrate in eccezione in quanto la chiave utilizzata: può essere inadeguata per l inizializzazione del P-Array e del S-box supera la dimensione massima consentita. METODI DI HASHING La funzione hash è una funzione non invertibile che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza predefinita. Nelle applicazioni crittografiche la funzione hash deve rispettare le seguenti proprietà: resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a un dato hash; resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa; resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash. Non esiste una corrispondenza biunivoca tra l'hash e il testo. Ad almeno un hash corrisponderanno più testi possibili. Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell'individuare due testi che generino una collisione. Un hash crittograficamente sicuro non dovrebbe permettere di risalire, in un tempo confrontabile con l'utilizzo dell'hash stesso, ad un testo che possa generarlo. Le funzioni hash ritenute più resistenti richiedono attualmente un tempo di calcolo per la ricerca di una collisione superiore alla durata dell'universo. La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. Il valore più comunemente adottato è di 128 bit, che offre una buona affidabilità in uno spazio relativamente ridotto. Tuttavia va registrata la possibilità d'uso di hash di dimensione maggiore (Whirlpool). PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 16

19 ALGORITMI DI HASHING USATI WHIRLPOOL La Galassia Whirlpool ha ispirato tale algoritmo. Esso è un algoritmo di hash che prende in ingresso un messaggio di qualsiasi lunghezza inferiore a bit e restituisce un digest del messaggio di 512 bit. Gli autori hanno dichiarato che "WHIRLPOOL is not (and will never be) patented. It may be used free of charge for any purpose", cioè che Whirpool non sarà mai brevettato e che potrà essere utilizzato da chiunque per qualunque scopo. La funzione WHIRLPOOL utilizza la funzione di compressione di Miyaguchi-Preneel con un cifrario a blocchi di 512 bit dedicato chiamato W. L algoritmo prende in considerazione la stringa, se essa non è multipla di 512 bits viene allineata aggiungendo un 1 e una sequenza di 0 fino a completare l allineamento. Il passo successivo consiste nel dividere tale stringa in blocchi da 512 ottenendo cosi m, m,,m. Questi blocchi saranno utilizzati per generare la stringa di blocchi intermedi H, H,,H. Per quanto riguarda H, essa sarà inizializzata con 512 bit pari a 0. Per calcolare H, W crittografa m usando H come chiave. Il passo successivo e porre in XOR il testo cifrato risultante da W, H e m ottenendo cosi il nuovo H. Dopo t iterazioni otterremo il digest pari a H. IMPLEMENTAZIONE DELL ALGORITMO NELL APPLICAZIONE Gli studenti hanno optato per l utilizzo di Whirlpool nell applicazione in quanto esso è computazionalmente il più rapido, inoltre ha suscitato in loro interesse poichè tale algoritmo risulta open source, quindi rispetta uno dei requisiti di robustezza degli algoritmi di sicurezza che riguardano la diffusione del codice. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 17

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo stituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di nformatica Anno Scolastico 2008/2009 Classe 3APS Dal Problema all'algoritmo Pr.: 001 Ver.:1.0 Autore: prof. Michele Salvemini

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento -

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Nota preliminare La presente guida, da considerarsi quale mera indicazione di massima fornita a titolo esemplificativo,

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Attiva la APP di GoToMeeting. Clicca su ATTIVA APP

Attiva la APP di GoToMeeting. Clicca su ATTIVA APP Questo breve manuale ha lo scopo di mostrare la procedura con la quale interfacciare la piattaforma di web conferencing GoToMeeting e la tua piattaforma E-Learning Docebo. Questo interfacciamento consente

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

INFORMATIVA FINANZIARIA

INFORMATIVA FINANZIARIA Capitolo 10 INFORMATIVA FINANZIARIA In questa sezione sono riportate le quotazioni e le informazioni relative ai titoli inseriti nella SELEZIONE PERSONALE attiva.tramite la funzione RICERCA TITOLI è possibile

Dettagli