Stream Ciphers. Alfredo De Santis. Marzo Dipartimento di Informatica ed Applicazioni Università di Salerno
|
|
- Fulvio Valentino
- 8 anni fa
- Visualizzazioni
Transcript
1 Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2015
2 Cifrari simmetrici I cifrari simmetrici possono essere: Ø Cifrari a blocchi: Ø trasformazione di grandi blocchi del testo in chiaro Ø Stream Cipher: Ø trasformazione, dipendente dal tempo, di singoli caratteri del testo in chiaro
3 Stream cipher Ø Cifra il messaggio un byte (o bit) alla volta Ø Utilizza una sequenza (keystream) pseudo-casuale generata a partire dalla chiave (e dal messaggio) Ø Cifra il messaggio mediante la keystream Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream z 0 z 1 z 2 z 3 z i Testo cifrato C 0 C 1 C 2 C 3 C i Su alfabeto binario: C i = M i XOR z i
4 Stream cipher K K Generatore di byte pseudocasuali Generatore di byte pseudocasuali Flusso di dati z Flusso di dati cifrati z Flusso di dati Cifratura Decifratura
5 Stream cipher Molto più veloci dei cifrari a blocchi Ø Poche linee di codice Ø Operazioni semplici Per complicare la crittoanalisi Ø keystream con lungo periodo (più tardi inizia a ripetersi, meglio è) Ø keystream con le stesse caratteristiche di una sequenza casuale. Ad esempio: Ø Dovrebbe avere lo stesso numero di 0 e di 1 Ø Se vista come sequenza di byte, ciascuno dei 256 valori possibili dovrebbe apparire lo stesso numero di volte
6 Stream cipher Descriveremo: Ø Cifrario autokey Ø LSFR (Linear Feedback Shift Register) Ø RC4 Ø A5
7 Cifrario Autokey Testo in chiaro lettere 0, 1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Esempio con chiave k=5 testo in chiaro: CIAO ( ) keystream: cifrato: à HKIO chiave
8 Cifrario Autokey Proviamolo insieme, collegandoci al link Ø sicurezza0809/streamciphers/frameiniziale.html
9 Cifrario Autokey Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Quanto è sicuro?
10 Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26, i=1,2,
11 Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26 Solo 26 chiavi!
12 Cifrario Autokey known ciphertext attack
13 Linear Feedback Shift Register z = z mod 2 j i = 0,1, 2,... i+m m-1 j=0 c i+ j Ø Ricorrenza lineare di grado m Ø Coefficienti c 0 c 1 c m-1 (costanti binarie predeterminate) Ø Inizializzazione: z 0 = k 0, z m-1 = k m-1 Ø Implementazione hardware efficiente
14 Linear Feedback Shift Register Fissati m coefficienti c 0 c 1 c m-1 i+m m-1 z = z mod 2 j i = 0,1, 2,... j=0 c i+ j Chiave: i valori di inizializzazione k 0 k 1 k m-1 e i coefficienti c 0 c 1 c m-1 Testo in chiaro M 0 M 1 M 2 M 3 M 4 Keystream z 0 z 1 z 2 z 3 z 4 Testo cifrato Y 0 Y 1 Y 2 Y 3 Y 4 Esempio Y i =M i z i
15 Linear Feedback Shift Register m=4 z i+4 = z i + z i+1 mod 2 i=0,1,2, bit output Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 Keystream:
16 Linear Feedback Shift Register z i+4 = z i + z i+1 mod 2 i=0,1,2, Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0
17 Linear Feedback Shift Register z i+4 = z i + z i+1 mod 2 i=0,1,2, z 0 = Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0
18 Linear Feedback Shift Register z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 z i z i+1 z i+2 z i+3 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Keystream di periodo 15:
19 Linear Feedback Shift Register streamciphers/frameiniziale.html
20 Linear Feedback Shift Register
21 LFSR: Crittoanalisi Known Plaintext Attack Ø conosce Ø testo in chiaro: M 0 M n Ø testo cifrato: Y 0 Y n Ø e può calcolare z 0 z n (z i = M i Y i ) Ø Se n 2m e conosce anche m, può computare i coefficienti c 0,c 1,,c m-1 e quindi l intera keystream Tutte le operazioni sono lineari!
22 LFSR: Crittoanalisi [ z m+1, z m+2,..., z 2m ] = [ c 0, c 1,..., c m-1 ] " $ $ $ $ # $ z 1 z 2... z m z 2 z 3... z m z m z m+1 z 2m 1 % ' ' ' ' &' m equazioni lineari in m incognite c 0, c m-1
23 LFSR: Crittoanalisi [ z m+1, z m+2,..., z 2m ] = [ c 0, c 1,..., c m-1 ] " $ $ $ $ # $ z 1 z 2... z m z 2 z 3... z m z m z m+1 z 2m 1 1 % ' ' ' ' &' La matrice inversa esiste se il determinante è diverso da zero
24 LFSR: Crittoanalisi
25 RC4 Ø Ideato da Ron Rivest nel 1987 Ø RC acronimo: Rivest Cipher, Ron s Code Ø Tenuto secreto, comparve in forma anonima nel 1994 Ø mailing-list CypherPunks e newsgroup sci.crypt Ø Allerged RC4 key RC4 Keystream Testo in chiaro + Testo cifrato
26 RC4 Ø Caratteristiche: Ø Chiave: lunghezza variabile (da 1 a 256 byte) Ø Semplice da implementare e da analizzare Ø Genera una keystream con periodo maggiore di Ø Usa operazioni orientate ai byte Ø Implementato in numerosi prodotti Ø SSL/TLS per la comunicazione sicura sul Web Ø IEEE wireless LAN: WEP traffico cifrato
27 RC4: la chiave Ø K[0] K[h-1] vettore della chiave, di h byte Ø 1 h 256 K[0] K[1] K[h-1]
28 RC4 Ø Usa un vettore di byte S contenente una permutazione degli interi da 0 a 255 Ø S[0] S[255] Ø Inizializzazione S[i]=i, i=0,,255 S[0] S[255] for i=0 to 255 do S[i]=i
29 RC4: schedulazione chiave Ø K è usata per aggiornare il vettore S Ø Produce una permutazione, scambiando ciascun S[i] con un S[j], dipendente da S[i] e K[i mod h] j=0 for i=0 to 255 do j=(j+s[i]+k[i mod h]) mod 256; Swap(S[i],S[j]); S[0] S[i] S[j] S[255]
30 RC4: la keystream Ø Il vettore S è usato per generare la keystream S[0] S[1] S[t] S[i] S[j] S[255] + K=S[t] t=s[i]+s[j] mod 256
31 RC4: la keystream Ø Il vettore S è usato per generare la keystream i,j = 0 while (true) i = i+1 mod 256; j = (j+s[i]) mod 256; k=s[t] Swap(S[i],S[j]); t = (S[i]+S[j]) mod 256; k = S[t] S[0] S[t] S[255] Ø Effettua lo XOR del byte k con il prossimo byte del testo in chiaro
32 RC4
33 RC4
34 RC4
35 Wired Equivalent Privacy (WEP/WEP2) Ø IEEE wireless LAN Ø Protocollo per garantire confidenzialità Ø Usa una chiave key condivisa tra utenti e access point lunga 40/104 bit (WEP-40, WEP-104) key IV, P RC4(IV,key) key Ø WEP cifra un TCP/IP packet P con RC4 Ø IV Initialization Vector di 24 bit Ø Chiave K di RC4: 8/16 byte K[0] K[7] K[0] K[15]
36 Wired Equivalent Privacy (WEP/WEP2) Maggiori dettagli: IV original unencrypted packet checksum key RC4 IV encrypted packet
37 WEP: attacchi Ø Fluhrer, Mantin, Shamir (2001) Ø Problema nella generazione della chiave in input a RC4 Ø Il problema non dipende da RC4 Ø Proposte modifiche a WEP per rendere vano l attacco Ø Tews, Weinmann, Pyshkin, Breaking 104-bit WEP in under a minute (2007) Ø packet, probabilità successo 50% Ø packet, probabilità successo 95%
38 WEP: implementazioni attacchi Aircrack-ng Ø network software suite Ø detector Ø packet sniffer Ø WEP e WPA cracker (implementazione attacco PTW) Ø tool di analisi Ø incluso in BackTrack (rinominata backtrack-ng)
39 Altri usi di RC4 Ø Bitorrent Ø Scartato il primo kilobyte di output per prevenire l attacco di Fluhrer, Mantin and Shamir Ø Skype Ø Microsoft Point-to-Point Encryption Ø Kerberos Ø PDF Ø Secure Shell (SSH) Ø sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete Ø Microsoft Remote Desktop Protocol Ø Connessione remota ad altro computer in modo grafico
40 skype
41 Microsoft
42 5 milioni di siti analizzati Uso di RC4
43 A5 Standard 2G (Ancora il più diffuso, 3 miliardi di persone in 200 paesi) Stream Cipher usato nel GSM (Group Spécial Mobile) Base station
44 A5 Stream Cipher usato nel GSM (Group Spécial Mobile) Base station Ø A5/1 sviluppato nel 1987 Ø Prima per l Europa poi anche negli USA Ø A5/2 Versione più debole nel 1989 Ø Paesi asiatici pericolosi (Iraq, ) Ø Algoritmo segreto Ø Scoperto nel 1999 da Marc Briceno con reverse-engineering
45 A5 Stream Cipher usato nel GSM (Group Special Mobile) Base station Ø Chiave memorizzata nella memoria del modulo SIM (Subscriber Identity Module) Ø 3 Linear Feedback Shift Register di grado 19, 22, 23
46 Configurazione del sistema GSM OSS Network service Managment Centre Operation and Maintenance Centre NS Base Transceiver Station Base Station Controller Home Location Register Mobile service Switching Centre Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
47 Configurazione del sistema GSM MS: Sistema radio dotato di SIM OSS Network service Managment Centre Operation and Maintenance Centre NS Base Transceiver Station Base Station Controller Home Location Register Mobile service Switching Centre Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
48 Configurazione del sistema GSM BSS: Sottosistema OSS radio comprendente la stazione base Controlla la trasmissione radio con la MS Network service Managment Centre Operation and Maintenance Centre NS Base Transceiver Station Base Station Controller Home Location Register Mobile service Switching Centre Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
49 Configurazione del sistema GSM BTS: stazione di base con cui la MS comunica OSS Network service Managment Centre Operation and Maintenance Centre NS Base Transceiver Station Base Station Controller Home Location Register Mobile service Switching Centre Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
50 Configurazione del sistema GSM OSS BSC: nodo comune tra le varie BTS Network service Managment Centre Operation and Maintenance Centre NS Base Transceiver Station Base Station Controller Home Location Register Mobile service Switching Centre Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
51 Configurazione del sistema GSM OSS (NS): Sottosistema di rete Realizza la connessione tra l utente della rete mobile e gli utenti delle altre reti Base Transceiver Station Network service Managment Centre Operation and Maintenance Centre Base Station Controller Home Location Register Mobile service Switching Centre NS Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
52 Configurazione del sistema GSM OSS: Sottosistema di esercizio e manutenzione Sovraintende al corretto funzionamento della rete OSS Base Transceiver Station Network service Managment Centre Operation and Maintenance Centre Base Station Controller Home Location Register Mobile service Switching Centre NS Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
53 Configurazione del sistema GSM OSS NMC: coordina e gestisce tutti gli OMC presenti nella rete OMC: responsabile della gestione regionale della rete Base Transceiver Station Network service Managment Centre Operation and Maintenance Centre Base Station Controller Home Location Register Mobile service Switching Centre NS Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
54 Configurazione del sistema GSM OSS MSC: nodo che controlla tutte le BSC in una zona e fornisce la connessione con le reti fisse VLR: database temporaneo contenente info sulle MS in transito nella zona Base Transceiver Station Network service Managment Centre Operation and Maintenance Centre Base Station Controller Home Location Register Mobile service Switching Centre NS Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
55 Configurazione del sistema GSM HLR: database permanente dei dati di abbonamento degli utenti OSS AuC: unità che fornisce i dati di autenticazione (IMSI, ki, TMSI, LAI) EIR: database degli IMEI che identificano le MS Base Transceiver Station Network service Managment Centre Operation and Maintenance Centre Base Station Controller Home Location Register Mobile service Switching Centre NS Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station BSS PSTN ISDN CSPDN PSPDN PLMN
56 Configurazione del sistema GSM PIN IMSI (International mobile subscriber identification) Chiave k i di 128 bit Network service Managment Centre Operation and Maintenance Centre SIM Base Transceiver Station Base Station Controller Home Location Register Mobile service Switching Centre Authentication Centre Equipment Identity Register Visitor Location Register Mobile Station PSTN ISDN CSPDN PSPDN PLMN
57 Autenticazione utente Mobile Station Tratta radio Rete GSM TMSI (oppure IMSI) richiesta di accesso 128 bit 128 bit k i A3 32 bit rand SRES MS k i A3 SRES rete Genera rand? SRES MS = SRES rete SI accesso consentito NO 32 bit accesso negato
58 Cifratura Mobile Station Tratta radio Rete GSM k i 128 bit 128 bit TMSI (oppure IMSI) richiesta di accesso rand k i Genera rand A8 A8 64 bit k c k c info A5 info cifrate A5 info
59 A5 Stream Cipher usato per cifrare la comunicazione via etere (sotto forma di frame di 114 bit) Ø Ogni frame identificato da 22 bit Ø Frame inviati ogni 4.6 ms Ø Una keystream per ciascun frame Ø 3 LFSR con polinomi delle connessioni di grado 19, 22, 23 (periodo massimale) Ø x 19 + x 5 + x 2 + x + 1 Ø x 22 + x + 1 Ø x 23 + x 15 + x 2 + x + 1
60 A5 Ø Ad ogni passo ciascun registro viene shiftato se il suo bit centrale concorda con la maggioranza dei bit centrali dei tre registri Ø 0,1,1, à shift registri 2 e 3 Ø 0,1,0 à shift registri 1 e 3 Ø Almeno due registri shiftati ad ogni round
61 A5
62 A5 Ø LSFR inizializzati con una combinazione non lineare di k c e i 22 bit del numero di frame
63 A5 Ø XOR bit a bit tra i valori dei registri e i 22 bit del numero di frame Ø Scarto dei primi 100 bit della keystream Ø Cifratura del frame da MS a BTS con 114 bit della keystream Ø Scarto altri 100 bit della keystream Ø Decifratura del frame da BTS a MS con 114 bit della keystream Ø In totale, utilizzati 228 bit della keystream
64 COMP128 COMP128 invece di due algoritmi A3 e A8 k i 128 bit 32 bit COMP128 rand SRES MS 32 bit 64 bit k c Chiave k i di 64 bit di cui gli ultimi 10 tutti 0
65 Attacco chosen-challange a COMP128 SIM rand SRES MS Ecco k i Ø Occorrono 2 17,5 challange (Berkeley, aprile 1998) Ø Se 6,25 query al secondo tempo attacco: circa 8 ore
66 Attacchi ad A5 Attacco forza bruta: complessità 2 64 In genere la chiave k c ha solo 54 bit Ø gli ultimi 10 sono posti a ''0'' Ø Debolezza introdotta per le intercettazioni? Ø Attacco forza bruta: complessità 2 54
67 Attacchi ad A5 Attacco forza bruta: complessità 2 64 In genere la chiave k c ha solo 54 bit Ø gli ultimi 10 sono posti a ''0'' Ø Debolezza introdotta per le intercettazioni? Ø Attacco forza bruta: complessità 2 54 Tradeoff tempo-memoria Ø Biryukov, Shamir, Wagner (2000) Ø Calcolo chiave in 1 sec con 2 min testo in chiaro Ø Preprocessing 2 48 con 300GB di dati
68 COPACOBANA Ø Cost-Optimized Parallel COde breaker Ø Costruito da team Università di Bochum e Kiel, Germania Ø Utilizzo in parallelo di dispositivi Field Programmable Gate Array (FPGA) riprogrammabili e reperibili normalmente in commercio Ø Possibile riprogrammarne la logica, quindi possibile utilizzare l'apparecchiatura per altri cifrari Ø Costo contenuto Ø 2008: 120 FPGA di tipo XILINX Spartan Ø , tempo medio per rompere A5/1: 7 ore se si conoscono 64 bit della keystream (senza precomputazioni)
69 COPACOBANA Ø Cost-Optimized Parallel COde breaker Ø Costruito da team Università di Bochum e Kiel, Germania Ø Utilizzo in parallelo di dispositivi Field Programmable Gate Array (FPGA) riprogrammabili e reperibili normalmente in commercio Ø Possibile riprogrammarne la logica, quindi possibile utilizzare l'apparecchiatura per altri cifrari Ø Costo contenuto Ø 2008: 120 FPGA di tipo XILINX Spartan Ø , tempo medio per rompere A5/1: 7 ore se si conoscono 64 bit della keystream (senza precomputazioni)
70 COPACOBANA Ø Cost-Optimized Parallel COde breaker Ø Costruito da team Università di Bochum e Kiel, Germania Ø Utilizzo in parallelo di dispositivi Field Programmable Gate Array (FPGA) riprogrammabili e reperibili normalmente in commercio Ø Possibile riprogrammarne la logica, quindi possibile utilizzare l'apparecchiatura per altri cifrari Ø Costo contenuto Ø 2008: 120 FPGA di tipo XILINX Spartan Ø , tempo medio per rompere A5/1: 7 ore se si conoscono 64 bit della keystream (senza precomputazioni)
71 Edward Snowden (2013) NSA can process encrypted A5/1 GSM
72 Bibliografia Ø Cryptography and Network Security by W. Stallings, 2010 Ø cap. 6 (RC4) Ø Cryptography: Theory and Practice by D. Stinson (1995) Ø cap. 1 (autokey, LFSR) Ø Tesina di Sicurezza su reti Ø Crittografia classica a.a
73 Domande?
Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliGSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare
Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliAttacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica
Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4
DettagliSicurezza nelle reti cellulari
Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
DettagliStruttura del sistema GSM
Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e
DettagliArgomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare
GSM - parte III Argomenti della lezione è EIR, AuC, OMC è Aree è Pila protocollare Architettura del GSM Registro di Identificazione degli apparati (Equipment Identity Register) è È una base dati il cui
Dettagli2 Architettura logica
2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliFabio Burroni. Università degli Studi di Siena burronif@unisi.it
Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliWI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
DettagliUn analisi dei problemi del WEP
ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo
DettagliGPRS: General Packet Radio Service
GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliGSM Global System for Mobile communications. Architettura di rete
GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliL one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta
one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k
DettagliDispensa del Corso Comunicazioni Wireless
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliCommutazione a circuito Trasmissione dati fino a 9.6 Kbit/s Telefonia sia full rate (13 kbit/s), sia half rate (6.5 kbit/s) Messaggi brevi (SMS)
GSM GSM Commutazione a circuito Trasmissione dati fino a 9.6 Kbit/s Telefonia sia full rate (13 kbit/s), sia half rate (6.5 kbit/s) Messaggi brevi (SMS) Architettura del GSM PLMN Terminale Mobile (Mobile
DettagliProtezione del Software
Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliInternet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30
Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione
DettagliLa telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliDefinizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM
Sistemi di Elaborazione dell Informazione: Gestione di Reti Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Agazio Gregorace gregora@cli.di.unipi.it Daniele
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliInternet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1
Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliPROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo
PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A CORSO Amministrazione Finanza e Marketing DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2014/2015 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer
DettagliOreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
DettagliNOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliEsame di INFORMATICA
Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliLa crittografia nella telefonia mobile
Tesina per il corso di Elementi di Crittografia A.A. 2004/2005 La crittografia nella telefonia mobile Cimaglia Lorenzo Conti Emanuele Gerardi Francesco 1 Introduzione Nella evoluzione della telefonia possiamo
DettagliC. P. U. MEMORIA CENTRALE
C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato
DettagliInformatica - A.A. 2010/11
Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire
DettagliArgomenti della lezione. Breve storia Elementi e componenti Architettura Interfacce
GSM parte II Argomenti della lezione Breve storia Elementi e componenti Architettura Interfacce Architettura del GSM Stazione Radio Base Base Station (BS) Base Tranceiver Station (BTS) Interfaccia fisica
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliScuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA
Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Il termine informatica riassume due parole, informazione automatica, e si occupa dei sistemi per l elaborazione
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliInformazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliGerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
DettagliCoordinamento e sincronizzazione
Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
Dettagli