PtBox. Progetto di Sicurezza Informatica. CDL in Ingegneria Informatica Magistrale. Politecnico di Bari. Studenti:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PtBox. Progetto di Sicurezza Informatica. CDL in Ingegneria Informatica Magistrale. Politecnico di Bari. Studenti:"

Transcript

1 PtBox Progetto di Sicurezza Informatica CDL in Ingegneria Informatica Magistrale Politecnico di Bari Studenti: Patruno Trotta Gianpaolo Professore: Mastronardi Giuseppe

2 INDICE 1. INTRODUZIONE 1 2. PIATTAFORMA ANDROID v. 4.0 O SUPERIORE 3 3. AMBIENTE DI SVILUPPO 3 4. ALCUNE DEFINIZIONI 4 5. METODI DI CIFRATURA CIFRATURA SIMMETRICA CIFRATURA ASIMMETRICA FIRMA DIGITALE 9 6. ALGORITMO DI CIFRATURA USATO BLOWFISH IMPLEMENTAZIONE DELL ALGORITMO NELL APP METODI DI HASHING ALGORITMI DI HASHING USATI WHIRLPOOL CALCSECRETKEY INITPOSITION STEGANOGRAFIA TIPO DI STEGANOGRAFIA USATA ALTRI TIPI DI STEGANOGRAFIA DESCRIZIONE DELLA SEQUENZA DI OP. SULL IMMAGINE LA PRIMA SCELTA LA SECONDA SCELTA LA TERZA SCELTA FUNZIONAMENTO DELL APP POSSIBILI ATTACCHI BUG MIGLIORIE FONTI 31

3 INTRODUZIONE Il problema dei segreti è che nel momento in cui pensi di controllarli, non li controlli. (Meredith Grey) Probabilmente questa frase di un famoso telefilm americano si riferiva ai segreti confidati da persone ad altre persone. Segreti che diventano come le piume di un cuscino squartato all'ultimo piano di una palazzina di otto piani: incontenibili. Ma quando ci si addentra nel mondo dell'informatica i segreti diventano password di account, messaggi cifrati, cartelle con file che devono essere solamente essere accessibili al proprietario legittimo. Nel corso della storia dell'informatica si sono susseguiti software in grado di proteggere, nella maniera più sicura possibile, queste informazioni sensibili. Il funzionamento standard di questi software è più o meno simile, ciò che li differenzia è l'uso di algoritmi di hash o cifratura diversi: l'utente apre il software, inserisce una masterkey che viene cifrata all'interno di un file (che nel peggiore dei casi viene salvato in un server proprietario della cassa produttrice del software) e, attraverso questa chiave vengono cifrate le informazioni che l'utente intende proteggere. Per visualizzarle in un secondo momento, all'utente basta re-inserire la masterkey che viene in qualche modo confrontata con quella che ha inserito in precedenza, e, se uguale, può accedere alle informazioni in chiaro. Agli studenti piace pensare a questa tipologia di strumenti come software-center, nel senso che l'utente affida le sue informazioni completamente al software con dei contro da prendere seriamente in considerazione. Infatti, se un attaccante riesce ad ottenere la masterkey cifrata e le informazioni cifrate con la masterkey può attuare una serie di attacchi per reperire le informazioni in chiaro. Se si pensa, poi, che un algoritmo per mettere al sicuro dati sensibili deve essere confuso, diffuso e computazionalmente complesso (Claude Shannon) per poter dire di essere meno insicuro di altri algoritmi, questi strumenti software-centered peccano in maniera eclatante, tanto che, sono sempre meno usati (anche perchè è ben nota la pigrizia degli utenti, che aggirano la regola di usare password complesse per ogni accounts usando un'unica password complessa per tutti gli account, non sapendo che, i database in cui sono salvati account dei servizi a cui gli utenti si iscrivono, sono giornalmente soggetti ad attacchi di piccole, medie e grandi dimensioni). PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 1

4 (dal rapporto CLUSIT 2012, Negli ultimi anni, l'avvento dei dispositivi mobili (SmartPhone) ha risolto, in parte, il problema della pigrizia degli utenti. Anche se le app di questo genere presenti negli store sono poche, sono sempre soggette ad attacchi perchè la masterkey (cifrata, nel migliore dei casi) usata viene salvata, in qualche maniera, sul dispositivo. L'utente, dunque, che sta navigando in rete ed ha bisogno di una sua password da inserire per accedere ad un suo account, deve solo avviare l'app che ha a disposizione sul dispositivo per poter reperire le informazioni. Il problema sussiste quando l'utente perde il telefono o installa un app contenente malware in grado di fare un backup dell'intero sistema ed inviarlo all'attaccante o perde la SD usata per contenere le informazioni. In questo caso, un attaccante con gli strumenti e le competenze giuste, potrebbe essere in grado di calcolare la masterkey e venire a conoscenza di informazioni sensibili. L'idea degli studenti è la creazione di un app per sistemi operativi Android per SmartPhone per risolvere il problema della pigrizia. A differenza di altre app o di altri software, l'attenzione è focalizzata sull'utente. Infatti, l'app NON salva la masterkey da nessuna parte e l'aggettivo human-centered è proprio dato dal fatto che sarà cura dell'utente ricordarsi un'unica, difficile, masterkey per poter cifrare e successivamente steganografare in un'immagine le informazioni sensibili. Ma, anche per questo tipo di applicazioni, ci sono dei contro. In particolare gli attacchi di ingegneria sociale. L ingegneria sociale è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. E anche definito, impropriamente, un metodo di crittoanalisi quando è usata una persona che conosce la chiave crittografica di un sistema. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 2

5 Anche le forze dell ordine fanno uso di questa tecnica. A differenza di chi attua il metodo tubo di gomma (che è, per lo più, un metodo di tortura), l ingegnere sociale deve essere bravo a nascondere la propria identità in modo da riuscire a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. PIATTAFORMA ANDROID v. 4.0 O SUPERIORE Gli smartphone, al giorno d'oggi, sono diventati dispositivi, a volte, più potenti di computer di più vecchia data. Sono comodi e un utente gli ha sempre a disposizione in qualsiasi momento della giornata. Studi, in casa Microsoft, hanno portato a conclusioni alquanto imbarazzanti. Una di queste è che la maggioranza dei possessori di smarpthone, accendono il dispositivo nei primi dieci minuti della propria giornata, ancora nella fase di dormiveglia del mattino, per controllare o cosa succede sui social network (dalla conferenza MICROSOFT al Politecnico di Bari). In particolare, gli smartphone Android, stanno riscuotendo maggior successo, grazie anche alla solida base che l'azienda Google si è creata col tempo e alle sue strategie di mercato. Nel giugno 2013, Google supera Apple nella corsa a chi detiene il maggior numero di App, indice sia del fatto che i possessori di dispositivi con Android sono maggiori, sia del fatto che le API per la programmazione di app sono sempre in aggiornamento o ben consolidate. A fronte di queste informazioni e degli strumenti in possesso dagli studenti, l'ambiente più logico in cui creare un'app che può essere rivolta ad un numero molto grande di utenti è Android. Android 4.0 o superiore, dato che alcune funzioni delle API android sono implementato nelle API che vanno dalla 15 alla 17, implementabili su dispositivi su cui è installato un sistema Android. AMBIENTE DI SVILUPPO Nel momento in cui l'idea ha preso il sopravvento e gli studenti hanno cominciato ad armeggiare con l'ambiente di sviluppo Eclipse e con le API di Android integrate, il Google I/O del 2013 presenta Android Studio 1.0: un ambiente di sviluppo dedicato, ma ancora in fase di prova. Dunque, la scelta è ricaduta su Eclipse con le API di Android integrate. Una particolarità molto utile di questo ambiente di sviluppo è la possibilità di usare AVD (Android Virtual Device) per testare l app o collegare un Real Device per provare l app su di un dispositivo fisico. Un AVD consiste di: Un profilo Hardware: è possibile, infatti, definire un opportuno profilo hardware del dispositivo virtuale (per esempio, si può definire la fotocamera da usare, se usare la tastiera del PC o una tastiera virtuale, la quantità di memoria RAM o di la quantità di memoria fisica, ) Un mapping dell immagine di sistema: è possibile definire la versione di Android da usare PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 3

6 Altre opzioni: è possibile specificare la grafica del dispositivo virtuale, la grandezza o i colori E possibile creare tutti i dispositivi virtuali necessari, basati anche su modelli di dispositivi reali. Per prendere confidenza con le librerie di Android, ma soprattutto con quei metodi che permettono di agire su immagini, gli studenti hanno in primo luogo creato un app (non ancora compiuta) che permette la condivisione di immagini con, steganografrati, dei messaggi in chiaro che è possibile leggere solo se si è a conoscenza di una password. ALCUNE DEFINIZIONI Prima di passare al funzionamento dell app è bene definire alcuni termini propri delle API di Android al fine di comprendere meglio la descrizione del funzionamento dell app: VIEW E una classe contenente metodi per la costruzioni a blocchi dell interfaccia utente. Una View occupa un area rettangolare sullo schermo ed è responsabile di contenere immagini (nel caso di PtBox) INTENT E una descrizione astratta di un operazione particolare. Può essere usata per far partire Activity o per inviare/ricevere dati verso/da altre app o activity della stessa app. ACTIVITY E una singola attività che l utente può svolgere. E ciò che interagisce con l utente, quindi ha il compito di creare una finestra nella quale inserire le componenti dell interfaccia grafica (View). I metodi principali sono - oncreate, che permette la creazione dell activity e va in esecuzione ogni volta che un activity passa in foreground o ogni volta che un activity viene creata per la prima volta - onpause, che viene chiamata ogni volta che l activity passa in background LAYOUT Un Layout definisce la struttura dell interfaccia utente, come la UI per un activity. E possibile dichiarare il Layout in due modi diversi: - dichiarando gli elementi dell interfaccia grafica in XML - inizializzando gli elementi dell interfaccia grafica a runtime In PtBox vengono usati entrambi i metodi. DIALOG Un dialog è una piccola finestra che fa prendere all utente delle decisioni per inserire informazioni. Di solito sarà più piccolo della finestra che occupa l activity dell app che richiama il dialog. MENU Il menu è una componente dell interfaccia utente che provvede a migliorare l esperienza dell utente con l app. In PtBox si è fatto uso di una CAB (Contextual Action Bar) che è un particolare menu che PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 4

7 compare solo quando si effettuano determinate azioni (tap prolungato su di una immagine) INFLATE E un metodo che permette di associare un particolare layout ad un activity a run time METODI DI CIFRATURA La crittografia è l'unione di due parole greche: kryptós che significa "nascosto", e graphía che significa "scrittura". In tal modo si garantisce la confidenzialità dei dati che è uno dei requisiti essenziali nell'ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati sensibili. Uno strumento o meccanismo che si avvale delle tecniche di crittografia viene definito strumento crittografico, e permette di trasformare le informazioni in modo da renderle comprensibili soltanto a chi possiede una ulteriore informazione, detta chiave. L'operazione di trasformazione di un messaggio dalla sua forma originale comprensibile in un messaggio incomprensibile è detta cifratura mentre l'operazione inversa è detta decifratura. In generale è possibile distinguere due tipi di crittografia digitale: - Simmetrica: utilizza una stessa chiave sia per la cifratura del testo in chiaro che per la decifratura del testo cifrato; - Asimmetrica: che utilizza due diverse chiavi per le due operazioni di trasformazione del messaggio. CIFRATURA SIMMETRICA La cifratura a chiave simmetrica utilizza una sola chiave sia per la fase di cifratura che per quella di decifratura dell informazione. Quindi solo il mittente ed il destinatario devono conoscere entrambi la stessa chiave per potersi scambiare informazioni cifrate. Il problema relativo a questo tipo di cifratura, consiste essenzialmente nella modalità di scambio della chiave tra il mittente ed il destinatario. Infatti essa deve necessariamente essere scambiata attraverso un canale sicuro, altrimenti anche il nemico conoscerebbe la chiave potendo così decifrare agevolmente le informazioni. La cifratura simmetrica si distingue in base all applicazione dell algoritmo sul testo in chiaro. Si parla di cifratura a flusso (stream cipher o state cipher) quando l algoritmo di cifratura viene applicato ad un bit o ad un byte alla volta. Se l algoritmo viene applicato a gruppi di bit o di byte sempre della stessa dimensione, si parla di cifratura a blocchi (block cipher). La cifratura più utilizzata è quella a blocchi. Esistono vari tipi di cifratura a blocchi: ECB - Electronic CodeBook è la categoria che raccoglie la cifratura a blocchi più semplice ma anche meno affidabile, ogni blocco viene cifrato sempre con la stessa chiave in PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 5

8 successione. A questa categoria appartengono lo stragrande maggioranza degli algoritmi di cifratura utilizzati ad oggi; CBC - Cipher Block Chaining i metodi di cifratura che appartengono a questa categoria collegano i blocchi cifrati ai precedenti nel seguente modo: il blocco cifrato corrente viene ottenuto dalla cifratura del blocco di testo in chiaro in XOR con il blocco cifrato precedentemente; CFB - Cipher FeedBack anche gli algoritmi appartenenti a questa categoria collegano i blocchi con i precedenti ma lo fanno nel seguente modo: il blocco cifrato corrente viene ottenuto dal XOR di parte del blocco in chiaro considerato con il blocco cifrato precedente (l idea è quella di elaborare i dati non appena sono disponibili anziché aspettare che sia completata l elaborazione di un intero blocco); OFB - Output FeedBack a questa categoria appartengono le codifiche a blocchi più veloci: i blocchi sono sempre collegati con i precedenti, ma il collegamento avviene tra l output del passo precedente ed il blocco considerato. Viene utilizzato nelle comunicazioni ad alta velocità (come quelle dei satelliti); PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 6

9 CIFRATURA ASIMMETRICA La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica/privata o crittografia a chiave pubblica è un tipo di crittografia dove, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi: - la chiave pubblica, che deve essere distribuita, serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata. - la chiave privata, personale e segreta, utilizzata per decifrare un documento cifrato con la chiave pubblica; evitando così qualunque problema connesso alla necessità di scambio in maniera sicura dell'unica chiave utile alla cifratura/decifratura presente invece nella crittografia simmetrica. ESEMPIO 1. Alice chiede a Bob di spedirle la sua chiave pubblica. Mentre Bob conserva gelosamente la sua chiave privata. 2. Alice riceve la chiave pubblica di Bob e cripta il messaggio e successivamente lo invia a Bob. 3. Bob riceve il messaggio che potrà essere decriptato solo dalla sua chiave privata. La coppia di chiavi pubblica/privata viene generata attraverso un algoritmo (ad esempio RSA) a partire da dei numeri casuali. Gli algoritmi asimmetrici sono studiati in modo tale che la conoscenza della chiave pubblica e dell'algoritmo stesso non siano sufficienti per risalire alla chiave privata e tale meccanismo è reso possibile grazie all'uso di funzioni unidirezionali. In realtà, in molti casi, l'impossibilità di risalire alla chiave privata non è dimostrata matematicamente, ma risulta dallo stato attuale delle conoscenze in matematica e della potenza di calcolo disponibile. Esempio RSA: Permette di cifrare un messaggio attraverso un procedimento che sfrutta le proprietà dei numeri primi. - Alice genera due numeri primi distinti p e q e li moltiplica tra di loro ottenendo il numero N che viene reso pubblico, mentre p e q devono restare segreti. Esempo p=5; q=11 p*q=5*11=55 PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 7

10 - Alice calcola b che è la funzione di Eulero di n: b = Φ(n) = (p-1)*(q-1). Il numero b deve restare segreto. Esempio: Φ(55) = (5-1)*(11-1) = 4*10 = 40; b=40; - Alice calcola il primo intero e che sia primo con b (non abbia divisori in comune, ovvero MCD(e, b) = 1). Il numero e è la seconda chiave pubblica. Esempio: e = 2 -> MCD(2, 40) = 2 NO e = 3 -> MCD(3, 40) = 1 SI e=3 - Alice calcola il numero d inverso di e nell'aritmetica finita di ordine b, che è il più piccolo x per cui sia e*d mod b = 1; il numero d é la chiave per decifrare e deve restare segreta. Si potrebbe usare il metodo basato sulla funzione di Eulero ma per numeri grandi la complessità sarebbe proibitiva; (molto più efficiente un'estensione del classico algoritmo di Euclide per l'mcd; qui a titolo esemplificativo usiamo un semplice metodo a tentativi) Esempio: d = 2 -> 2.3 mod 40 = 6 NO d = 3 -> 3.3 mod 40 = 9 NO d = 4 -> 4.3 mod 40 = 12 NO... d = 26 -> 26.3 mod 40 = 78 mod 40 = 38 NO d = 27 -> 27.3 mod 40 = 81 mod 40 = 1 SI d = 27 Per trasmettere un messaggio ad Alice, Bob lo scompone inizialmente in una sequenza di numeri. Quindi Bob legge le chiavi pubbliche di Alice N e e, trasmette i numeri m uno alla volta cifrandoli con la formula c=m e mod n. Esempio: per trasmettere il numero 7, Biagio calcola c = m e mod N = 7 3 mod 55 = 343 mod 55 = 13; il numero da trasmettere è quindi 13. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 8

11 Alice usa per questo la chiave di decifrazione d, segreta, che permette di recuperare m grazie alla formula m = c d mod N; infatti si dimostra che c d mod N = m. Esempio: m = c d mod n = mod 55 = 7 (provare per credere!) FIRMA DIGITALE o firma elettronica Le firme digitali, si propongono di soddisfare tre esigenze: che il destinatario possa verificare l'identità del mittente (autenticità); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità). Il sistema per la creazione e la verifica di firme elettroniche può sfruttare le caratteristiche della crittografia asimmetrica. Rispetto alla crittografia asimmetrica è però utilizzata in modalità inversa rispetto all utilizzo classico, cioè è la chiave privata a cifrare e quella pubblica a decifrare. La chiave pubblica di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. Esempio: Se un utente vuole creare una firma per un documento, procede nel modo seguente: con l'ausilio di una funzione hash (pubblica) ricava l'impronta digitale del documento, detta anche digest, un file di dimensioni relativamente piccole (128, 160 o più bit) che contiene una sorta di codice di controllo relativo al documento stesso, dopodiché utilizza la propria chiave privata per cifrare l'impronta digitale: il risultato di questa codifica è la firma. La funzione hash è fatta in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell'impronta, inoltre, è one-way, a senso unico, questo significa che dall'impronta è impossibile ottenere nuovamente il testo originario ovvero essa è non invertibile. La firma prodotta dipende dall'impronta digitale del documento e, quindi, dal documento stesso, oltre che dalla chiave privata dell'utente. A questo punto la firma viene allegata al documento insieme alla chiave pubblica. ALGORITMO DI CIFRATURA USATO BLOWFISH Blowfish è un algoritmo a chiave simmetrica a blocchi. Fu implementato per sopperire al fatto che, all epoca della sua creazione, molti altri sistemi di cifratura erano proprietari, coperti da brevetto o da segreti governativi, facendo venir meno un principiò fondamentale che riguarda la robustezza di un algoritmo che è la diffusione del codice. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 9

12 Due delle caratteristiche di rilievo di Blowfish sono S-box dipendenti dalla chiave, e una lista di chiavi estremamente complessa. L Algoritmo: Blowfish ha una dimensione del blocco a 64bit e una lunghezza di chiave variabile fra i 32 e i 448 bit. Ha una struttura a rete di Feistel a 16 cicli, e usa S-box grandi e dipendenti dalla chiave. Rete di Feistel = è un algoritmo di cifratura a blocchi con una particolare struttura sviluppata dal crittologo dell'ibm Horst Feistel, moltissimi algoritmi di cifratura a blocchi la utilizzano, incluso il Data Encryption Standard (DES). La struttura inventata da Feistel ha il vantaggio che la cifratura e decifratura sono operazioni molto simili, spesso identiche, e che basta invertire il funzionamento del gestore della chiave per ottenere l'operazione inversa. La rete di Feistel utilizza le seguenti operazioni: Bit-shuffling (chiamata anche permutazione o P-box) Semplice funzione non lineare (chiamata anche S-box) Unione lineare (nel senso dell'algebra modulare) utilizzando lo XOR. Queste operazioni, reiterate più volte (round), conferiscono alla rete di Feistel le proprietà di "confusione e diffusione" descritte da Claude Shannon. Poniamo F essere la funzione dei passaggi e,,, le sottochiavi rispettivamente dei passaggi 0,1,,N. Le operazioni basilari sono dunque le seguenti: o Dividi i dati di ingresso in due parti uguali, (, ) o Per ogni round i=1,2,,n calcola: = = ^, dove f è la funzione del round e è la chiave di sessione. Si ottiene cosi il testo cifrato (, ) PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 10

13 Senza considerare la funzione f, la decifratura si ottiene con: = = ^, Un vantaggio di questo modello è che le funzioni f usate sono non invertibili e possono essere molto complesse. Notare l'inversione della chiave di sessione per la decifratura, è l'unica differenza rispetto alla cifratura del messaggio. Passiamo ora al funzionamento del Blowfish. L'algoritmo gestisce due tipi di liste di sottochiavi: una lista di 18 elementi, definita P-array, lunga 4 bytes e quattro liste da 256 elementi ciascuna di S-Box, a 32 bits. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 11

14 Ciascuna S-Box ha in ingresso 8 bit di informazioni, e produce in uscita 32 bit. La procedura di encrypting può essere divisa in due fasi: 1. Fase di espansione (o di inizializzazione, è la più complessa): in cui la chiave lunga al massimo 448 bits, viene "trasformata" in un array di sottochiavi per un totale di 4168 bytes. 2. Fase di crittazione vera e propria: nella fase di crittazione vera e propria che avviene in 16 "rounds", sono usate operazioni come XOR e somme, il size usato è DWORD(32 bit). Tutto ciò viene posto in array indicizzati. Sempre dalla chiave simmetrica vengono ricavati 2 tipi di array: P-Array e S-Box. FASE DI ESPANSIONE 1. Inizializzare nell ordine il P-array e le quattro S-boxes con una stringa fissa. La lista delle chiavi di Blowfish viene generata caricando i valori iniziali del P-array e delle S-Box con rappresentazioni esadecimali delle cifre di, che apparentemente non hanno periodicità o schemi ripetitivi. 2. Fare lo XOR tra P1 e i primi 32 bit della chiave, poi lo XOR tra P2 e i successivi 32-bit della chiave, e così via per tutti i bit della chiave (eventualmente fino a P14 in quanto la chiave simmetrica è lunga al più 448 = 14*32 bit). Ripetere il ciclo fino a che non è stato eseguito lo XOR dell intero P-array con i bit della chiave. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 12

15 3. Codificare una stringa di tutti 0 con l algoritmo di Blowfish, usando il P-array ottenuto nel passo 2) e le S-Box inizializzate nel passo 1). 4. Sostituire P1 e P2 con l output del passo 3) (output 64 bit = 2*32 bit). 5. Codificare l output del passo 3) usando l algoritmo di Blowfish con le sotto chiavi modificate. 6. Sostituire P3 e P4 con l output del passo 5). 7. Continuare il processo sostituendo tutte le entrate del P-array e, a seguire, tutte le entrate delle quattro S-box. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 13

16 Poiché ogni iterazione genera due sotto chiavi, sono necessarie 521 iterazioni per generare tutte le sotto chiavi (18/2 iterazioni per generare il P-array e 256/2 iterazioni per ognuna delle quattro S- box). FASE DI CIFRATURA Si divide il Plaintext in 32 bit. A ogni ripetizione del ciclo si usa un elemento diverso del P-array. Dopo l operazione di XOR eseguita con l elemento del P-array il risultato oltre che passare all iterazione successiva entrerà nel nella funzione F. La funzione F divide i 32 bit in ingresso in quattro bytes, utilizzati a loro volta come ingressi delle S-Box. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 14

17 I risultati sono sommati in modulo 2 32 e sono messi in XOR, per ottenere il risultato finale di 32bit cifrati. {[(8->S-box1)addmod 2 32 (8->S-box2)]^(8->S-box3)}addmod2 32 (8->S-box4) Dopo l'ultimo ciclo a ogni metà del blocco di dati viene moltiplicata in XOR con uno dei due elementi inutilizzati del P-array (P17 e P18). FASE DI DECRITTAZIONE Dato che Blowfish è una rete di Feistel, può essere invertito semplicemente mettendo in XOR gli elementi 17 e 18 del P-array, e quindi utilizzando gli elementi del P-array in ordine inverso. Crittanalisi di Blowfish Non esistono, o meglio non sono conosciute, crittanalisi di Blowfish. Dato che una dimensione di blocco di 64bit oggi è considerata troppo piccola, e codificando più di 2 32 blocchi si potrebbero rivelare alcuni frammenti del testo originale, a causa del paradosso del compleanno. Il paradosso afferma che la probabilità che almeno due persone in un gruppo compiano gli anni lo stesso giorno è largamente superiore a quanto potrebbe dire l'intuito: infatti già in un gruppo di 23 persone la probabilità è circa 0,51; con 30 persone essa supera 0,70, con 50 persone tocca addirittura 0,97, anche se per arrivare all'evento certo occorre considerare un gruppo di almeno 366 persone (367 se si considera l'anno bisestile. Questo paradosso ha importanti ricadute nella crittografia e nel dimensionamento del blocco da cifrare. In particolare nell'ambito della crittografia si utilizza il paradosso del compleanno per indicare che le funzioni hash crittografiche abbiano la proprietà di "resistenza forte alle collisioni". Il Blowfish fino ad oggi è considerato comunque abbastanza sicuro. Mentre la ridotta dimensione del blocco non crea problemi per applicazioni tradizionali come l' , potrebbe rendere inutilizzabile Blowfish per la cifratura di testi di grandi dimensioni, come ad esempio in caso di archivi. Punto di forza di Blowfish è il fatto che non è soggetto a nessun brevetto ed è quindi liberamente utilizzabile da chiunque. IMPLEMENTAZIONE DELL ALGORITMO NELL APPLICAZIONE Gli studenti hanno pensato di utilizzare Blowfish all interno dell applicazione in quanto, tra gli algoritmi a chiave simmetrica è il più veloce nella crittazione e decrittazione dei messaggi, nonostante la complessa fase di inizializzazione del P-Array e del S-box. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 15

18 Algoritmo Cicli di clock per rounds N di rounds Cicli di clock per byte criptati Blowfish DES IDEA TriploDES Per quanto riguarda l utilizzo del Blowfish all interno di PtBox, si deve fare particolare attenzione all eccezione che viene generata quando si utilizza una chiave errata. Una chiave errata porta l algoritmo di Blowfish ad entrate in eccezione in quanto la chiave utilizzata: può essere inadeguata per l inizializzazione del P-Array e del S-box supera la dimensione massima consentita. METODI DI HASHING La funzione hash è una funzione non invertibile che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza predefinita. Nelle applicazioni crittografiche la funzione hash deve rispettare le seguenti proprietà: resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a un dato hash; resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa; resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash. Non esiste una corrispondenza biunivoca tra l'hash e il testo. Ad almeno un hash corrisponderanno più testi possibili. Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell'individuare due testi che generino una collisione. Un hash crittograficamente sicuro non dovrebbe permettere di risalire, in un tempo confrontabile con l'utilizzo dell'hash stesso, ad un testo che possa generarlo. Le funzioni hash ritenute più resistenti richiedono attualmente un tempo di calcolo per la ricerca di una collisione superiore alla durata dell'universo. La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. Il valore più comunemente adottato è di 128 bit, che offre una buona affidabilità in uno spazio relativamente ridotto. Tuttavia va registrata la possibilità d'uso di hash di dimensione maggiore (Whirlpool). PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 16

19 ALGORITMI DI HASHING USATI WHIRLPOOL La Galassia Whirlpool ha ispirato tale algoritmo. Esso è un algoritmo di hash che prende in ingresso un messaggio di qualsiasi lunghezza inferiore a bit e restituisce un digest del messaggio di 512 bit. Gli autori hanno dichiarato che "WHIRLPOOL is not (and will never be) patented. It may be used free of charge for any purpose", cioè che Whirpool non sarà mai brevettato e che potrà essere utilizzato da chiunque per qualunque scopo. La funzione WHIRLPOOL utilizza la funzione di compressione di Miyaguchi-Preneel con un cifrario a blocchi di 512 bit dedicato chiamato W. L algoritmo prende in considerazione la stringa, se essa non è multipla di 512 bits viene allineata aggiungendo un 1 e una sequenza di 0 fino a completare l allineamento. Il passo successivo consiste nel dividere tale stringa in blocchi da 512 ottenendo cosi m, m,,m. Questi blocchi saranno utilizzati per generare la stringa di blocchi intermedi H, H,,H. Per quanto riguarda H, essa sarà inizializzata con 512 bit pari a 0. Per calcolare H, W crittografa m usando H come chiave. Il passo successivo e porre in XOR il testo cifrato risultante da W, H e m ottenendo cosi il nuovo H. Dopo t iterazioni otterremo il digest pari a H. IMPLEMENTAZIONE DELL ALGORITMO NELL APPLICAZIONE Gli studenti hanno optato per l utilizzo di Whirlpool nell applicazione in quanto esso è computazionalmente il più rapido, inoltre ha suscitato in loro interesse poichè tale algoritmo risulta open source, quindi rispetta uno dei requisiti di robustezza degli algoritmi di sicurezza che riguardano la diffusione del codice. PtBox - Progetto di Sicurezza Informatica A.A. 2012/2013 Pag. 17

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Plugin ImageJ Steganografia Digitale

Plugin ImageJ Steganografia Digitale Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Manuale Print and fax

Manuale Print and fax Manuale Print and fax Print And Fax è l applicativo che consente ai Clienti FastWeb che hanno sottoscritto il servizio Fax, di spedire fax dall interno di qualsiasi programma che preveda un operazione

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Vincenzo Reale Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved.

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved. MANUALE D USO JAVA Manuale d uso Versione 2.10-beta Copyright 2010 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2010 - All rights reserved Introduzione Questo manuale è rivolto a

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

Creazione degli utenti in FreeNASchool

Creazione degli utenti in FreeNASchool Creazione degli utenti in FreeNASchool di Come creare nuovi utenti nel server scolastico di archiviazione dati FreeNASchool? Questo tutorial descrive passo a passo le operazioni da compiere, dalla creazione

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X In questa guida saranno analizzati i semplici passaggi per la messa in opera del motore di e-commerce LIDRASHOP. Prima però ecco alcuni accorgimenti

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 IIS Almerico Da Schio - DISCIPLINA: Informatica e Laboratorio CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 COMPETENZE ABILITÀ/ CAPACITÀ CONOSCENZE dei linguaggi L1 Utilizzare

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

MODULO 3. Microsoft Excel. TEST ED ESERCIZI SU: http://www.informarsi.net/ecdl/excel/index.php

MODULO 3. Microsoft Excel. TEST ED ESERCIZI SU: http://www.informarsi.net/ecdl/excel/index.php MODULO 3 Microsoft Excel TEST ED ESERCIZI SU: http:///ecdl/excel/index.php Foglio Elettronico - SpreadSheet Un foglio elettronico (in inglese spreadsheet) è un programma applicativo usato per memorizzare

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

GEODROP APPLICATIONS. Developer. Public. Private. Reseller

GEODROP APPLICATIONS. Developer. Public. Private. Reseller GEODROP APPLICATIONS Public Developer Reseller Private Le Applicazioni di Geodrop Guida per Developer alle Applicazioni Guida alle applicazioni v1.1-it, 21 Dicembre 2012 Indice Indice...2 Cronologia delle

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa Stradone Alcide de Gasperi, 16 Sant Ambrogio di Valpolicella 37015, Verona P.IVA: 03972020238 Tel: 045 8328557 Cell: 333 5657671 Fax: 045 21090381 La SOGI

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Struttura logica di un programma

Struttura logica di un programma Struttura logica di un programma Tutti i programmi per computer prevedono tre operazioni principali: l input di dati (cioè l inserimento delle informazioni da elaborare) il calcolo dei risultati cercati

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Manuale. Print And Fax

Manuale. Print And Fax Manuale Print And Fax Print And Fax è l'applicativo che consente ai Clienti FastWeb che hanno sottoscritto il servizio Fax, di spedire fax dall interno di qualsiasi programma che preveda un operazione

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

ShellExcel. Una domanda contiene i riferimenti (#A, #B, #C) alle celle che contengono i dati numerici del

ShellExcel. Una domanda contiene i riferimenti (#A, #B, #C) alle celle che contengono i dati numerici del Progetto Software to Fit - ShellExcel Pagina 1 Manuale d'uso ShellExcel ShellExcel è una interfaccia per disabili che permette ad un alunno con difficoltà di apprendimento di esercitarsi ripetitivamente

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie Facoltà di Scienze Motorie CHE COS È UN FOGLIO ELETTRONICO Una tabella che contiene parole e numeri che possono essere elaborati applicando formule matematiche e funzioni statistiche. Esame di Informatica

Dettagli

Lab. Programmazione Sistemi Mobili e Tablets

Lab. Programmazione Sistemi Mobili e Tablets Lab. Programmazione Sistemi Mobili e Tablets Anno Accademico : 2011-2012 Matricola Studente: De Guidi Enrico 156464 Titolo del Progetto: Let s go Data:04/09/12 Introduction: Let s go è un applicazione

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

IMSV 0.8. (In Media Stat Virtus) Manuale Utente

IMSV 0.8. (In Media Stat Virtus) Manuale Utente Introduzione IMSV 0.8 (In Media Stat Virtus) Manuale Utente IMSV è una applicazione che calcola che voti può'prendere uno studente negli esami che gli mancano per ottenere la media che desidera. Importante:

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

ShellMemory. Sistema operativo Microsoft Windows 98 o superiore Libreria SAPI e voce sintetica Casse audio

ShellMemory. Sistema operativo Microsoft Windows 98 o superiore Libreria SAPI e voce sintetica Casse audio Progetto Software to Fit - ShellMemory Pagina 1 Manuale d'uso ShellMemory Memory è un gioco didattico realizzato con l'obiettivo di aiutare l'alunno ad esercitare la capacità di memorizzazione o le capacità

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

ARGOSAVE 3.0.0. Argo Software srl Zona Industriale III Fase 97100 Ragusa tel 0932.666412 fax 0932.667551- www.argosoft.it info@argosoft.

ARGOSAVE 3.0.0. Argo Software srl Zona Industriale III Fase 97100 Ragusa tel 0932.666412 fax 0932.667551- www.argosoft.it info@argosoft. INDICE 1 Il sistema ArgoSave 1.1 Caratteristiche 1.2 Organizzazione del sistema 2 Installazione 3 Il pannello di controllo 3.1 Opzioni generali 3.2 Opzioni di backup giornaliero 3.3 Opzioni di backup via

Dettagli