Sicurezza concetti e tecniche

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza concetti e tecniche"

Transcript

1 Sicurezza concetti e tecniche 23/0 /05/04 G.Serazzi 2003/04 Impianti Informatici SicAlg - 1/48

2 indice controlli e metodi di sicurezza principali tipi di attacchi algoritmi a chiave privata algoritmi a chiave pubblica firma digitale moneta elettronica G.Serazzi 2003/04 Impianti Informatici SicAlg - 2/48

3 localizzazione controlli di sicurezza client db server application server Web server Intrusion Detection System Web server internet firewall firewall client autenticazione identificazione autorizzazioni controllo accessi confidenzialità integrità dei dati analisi traffico filtro traffico in/out NAT filtro traffico in/out autenticazione controllo accessi canale cifrato autenticazione identificazione canale cifrato G.Serazzi 2003/04 Impianti Informatici SicAlg - 3/48

4 tre problemi fondamentali 1 - intrusioni dall esterno accessi indebiti via Web esterni al s.i. aziendale attacco di virus e di altri programmi ostili. 2 - controllo degli accessi interni accessi indebiti interni a dati e servizi di intranet non autorizzati rispetto alla posizione aziendale accesso a Internet senza autorizzazione 3 - riservatezza dei dati confidenzialità, integrità,... G.Serazzi 2003/04 Impianti Informatici SicAlg - 4/48

5 tre tipi di soluzioni firewall-based security accesso dall esterno al Web access configuration file crittografia, chiavi pubbliche e private e private uso di altri server (oltre al Web) G.Serazzi 2003/04 Impianti Informatici SicAlg - 5/48

6 funzioni fondamentali (1) identificazione: dichiarazione identità dei soggetti che vogliono comunicare (tramite user identity) autenticazione: verifica identità utente; ciò che si sa (condivisione di un segreto, pwd..), ciò che si ha (smart-card, ), ciò che si è (impronte, iride,..) autorizzazioni e controllo accessi: assegnazione dei diritti di accesso alle risorse (archivi, file, ). Si verifica che un soggetto utilizzi soltanto le risorse alle quali è stato autorizzato (Access Control Lists, ACL) ed effettui le operazioni permesse G.Serazzi 2003/04 Impianti Informatici SicAlg - 6/48

7 funzioni fondamentali (2) confidenzialità (privacy): protezione delle informazioni evitando che soggetti non autorizzati siano in grado di interpretarle (uso della crittografia) integrità dei dati: protezione dei dati da modifiche non autorizzate (impronta o message digest) autenticità: verifica che chi ha spedito il messaggio corrisponda effettivamente al mittente dichiarato (firma digitale, digital signature) G.Serazzi 2003/04 Impianti Informatici SicAlg - 7/48

8 funzioni fondamentali (3) non ripudio: si dimostra che il mittente ha effettivamente spedito il messaggio (non può negare il suo invio) e che il destinatario lo ha effettivamente ricevuto (non può negare la sua ricezione) disponibilità (availability): capacità del sistema di offrire i suoi servizi quando deve (es., se è un server 24x7) G.Serazzi 2003/04 Impianti Informatici SicAlg - 8/48

9 tipi di attacchi (1) sniffing di pacchetti: su mezzi condivisi si attivano sniffer (leggono abusivamente tutti i pacchetti che transitano): crittografia e uso di mezzi non condivisi spoofing di indirizzi IP: trasmissione di pacchetti con indirizzo mittente falsificato hijacking: persone non autorizzate prendono il controllo di un canale di comunicazione, la connessione viene utilizzata da una terza parte G.Serazzi 2003/04 Impianti Informatici SicAlg - 9/48

10 tipi di attacchi (2) shadow server: un sistema non autorizzato viene mascherato come un regolare server (con un indirizzo IP non suo) denial of service denial of service: rendere indisponibili i servizi erogati da un server a causa di una sua saturazione provocata in modo artificiale G.Serazzi 2003/04 Impianti Informatici SicAlg - 10/48

11 autenticazione con password indovinare le password mettere scadenze automatiche (aging) evitare attacchi esaustivi limitando il numero di tentativi con insuccesso (dopo 2 o 3 insuccessi fare il logoff automatico) furto di password (intercettazione( intercettazione): crittografare le pwd: valore limitato poichè possono essere intercettate e riusate anche crittografate one-time pwd: con validità limitata ad una sola volta, generate con token cards (con PIN) o da software G.Serazzi 2003/04 Impianti Informatici SicAlg - 11/48

12 tipi di autenticazioni aut. one-way way: il client autentica se stesso al server (che si assume avere un identità valida) aut. two-way way: il client ed il server si autenticano reciprocamente (difficile da realizzare in pratica) aut. con un trusted third-party party: si utilizza un server sicuro affinchè autentichi sia il client sia il server G.Serazzi 2003/04 Impianti Informatici SicAlg - 12/48

13 autorizzazioni agli accessi tre entità coinvolte: soggetto: una entità (utente, host, applicazione) che vuole accedere ad un oggetto oggetto: una risorsa il cui accesso viene controllato diritti di accesso: permessi di un soggetto per accedere ad un oggetto risorsa hw o sw utente host applicazione soggetto diritti di accesso read, write, exec. oggetto G.Serazzi 2003/04 Impianti Informatici SicAlg - 13/48

14 controllo degli accessi è il meccanismo attraverso il quale si verificano se le operazioni richieste sono autorizzate (spesso realizzato con ACL, Access Control Lists) Discretionary Access Control (DAC): gestito dal responsabile della risorsa; mancanza di consistenza; la sicurezza non è massima Mandatory Access Control (MAC) Mandatory Access Control (MAC): gestito dall amministratore del sistema; massima sicurezza G.Serazzi 2003/04 Impianti Informatici SicAlg - 14/48

15 confidenzialità tecniche per proteggere le informazioni dall uso non autorizzato (non si impedisce la loro lettura ma la loro comprensione) il mittente cifra (crittografa) il messaggio usando una chiave, lo invia al destinatario che lo decifra usando la stessa chiave problema: come accordarsi, in modo sicuro, tra mittente e destinatario per usare la stessa chiave (senza trasmetterla in rete)? G.Serazzi 2003/04 Impianti Informatici SicAlg - 15/48

16 confidenzialità: chiave segreta una sola chiave, usata sia per cifrare che per decifrare: gli algoritmi vengono detti simmetrici l algoritmo di codifica e di decodifica è lo stesso, e quindi si usa lo stesso hw e sw per codificare e per decodificare si dicono algoritmi a chiave segreta, o privata, perchè nessuno deve conoscerla (al di fuori dei due soggetti che comunicano) il metodo si basa sulla segretezza della chiave e non dell algoritmo di cifratura G.Serazzi 2003/04 Impianti Informatici SicAlg - 16/48

17 confidenzialità: chiave segreta mittente destinatario P testo in chiaro K chiave segreta testo in chiaro cifratura C=E K (P) P= D K (C) decifratura E K testo cifrato D K rete insicura G.Serazzi 2003/04 Impianti Informatici SicAlg - 17/48

18 confidenzialità: algoritmi di sostituzione si rimpiazza ogni carattere del messaggio con un altro carattere esempio: ogni lettera viene sostituita con quella che la segue di n posizioni A B C D E F G H I L M N O P Q... CANE diventa FDQH la chiave, che deve essere tenuta segreta, èn=3 G.Serazzi 2003/04 Impianti Informatici SicAlg - 18/48

19 confidenzialità: algoritmi di trasposizione i caratteri del messaggio vengono cambiati di posizione in base all algoritmo ed al valore della chiave esempio: invertendo righe e colonne della matrice contenente il testo in chiaro (chiave K=[3,5]) CIAO A TUTTI (per righe) si trasmette per colonne CATI IAT OU T C A T I I A T O U T G.Serazzi 2003/04 Impianti Informatici SicAlg - 19/48

20 DES: Data Encryption Standard, NBS, USA, 77 plain text P blocchi da 64 bit chiave segreta K (56 bit) blocchi da 64 bit E K blocco di testo in chiaro cifratura blocco di testo cifrato C=E K (P) cifratura a chiave segreta di 56 bit, 2 56 combinazioni considera in input blocchi da 64 bit e genera blocchi cifrati da 64 bit (permutazioni / espansioni) Cipher Block Chaining (sui blocchi da 64 bit) IDEA IDEA (Int.l Data Encryption Alg.).), Swiss 91, chiavi da 128 bit, molto più sicuro del DES G.Serazzi 2003/04 Impianti Informatici SicAlg - 20/48

21 triple DES: sequenza di 3 DES plain text P blocchi da 64 bit blocco di testo in chiaro blocco di testo in chiaro plain text P blocchi da 64 bit chiave K 1 cifratura decifratura chiave K 1 chiave K 2 decifratura cifratura chiave K 2 chiave K 1 cifratura rete insicura decifratura chiave K 1 testo cifrato G.Serazzi 2003/04 Impianti Informatici SicAlg - 21/48

22 AES: Advanced Encryption Standard : NIST, gara per sostituire il DES con un nuovo algoritmo viene scelto Rijndael (di J.Daemen e V.Rijmen) considera in input blocchi da 128 o da 192 o da 256 bit, opera con chiavi di 128, 192, 256 bit (con le possibili combinazioni, blocco da 256 bit e chiavi da 128, etc.) e genera blocchi cifrati da 128, 192, 256 bit rispettivamente è efficiente, libero da brevetti, distribuibile liberamente in tutto il mondo G.Serazzi 2003/04 Impianti Informatici SicAlg - 22/48

23 crittografia a chiave pubblica ogni persona ha due chiavi corrispondenti: una privata (nota solo a lui), una pubblica (nota a tutti) algoritmi asimmetrici: crittografia (semplice), decrittografia (molto complicata) per usare la crittografia a chiave pubblica non è necessario scambiarsi alcuna chiave quanto crittografato con la chiave pubblica può essere decrittografato soltanto con la corrispondente chiave privata, e viceversa G.Serazzi 2003/04 Impianti Informatici SicAlg - 23/48

24 chiave pubblica poiché introduce molto overhead, viene usata per concordare tra le due parti una chiave segreta ipotizzando un canale di comunicazione insicuro questa operazione viene fatta direttamente dai protocolli sicuri (ad es. SSL) G.Serazzi 2003/04 Impianti Informatici SicAlg - 24/48

25 Diffie Hellman: alg.. a chiave pubblica 76 (1) usato per concordare tra due soggetti A e B una chiave segreta su un canale insicuro (spesso usata come chiave di sessione da algoritmi di livello superiore) in aritmetica intera se è y=a x il calcolo di x=log yè a banale; cioè, noti x, a, p è facile calcolare y=a x mod p p mod q è il resto della divisione p/q in aritmetica modulare se è y = a x mod p il calcolo di x è molto difficile; cioè, noti y, a, p è molto difficile trovare x tale che sia y= a x mod p G.Serazzi 2003/04 Impianti Informatici SicAlg - 25/48

26 Diffie Hellman: alg.. a chiave pubblica (2) p:num.primo, a:radice primitiva di p, noti, pubblici A --> B la sua chiave pubblica Y A (Y A = a x A mod p) ottenuta usando la sua chiave privata X A segreta B --> A la sua chiave pubblica Y (Y B B = ax B mod p) ottenuta usando la sua chiave privata X B segreta A calcola K = (Y A B )x A mod p B calcola K B = (Y A )x B mod p K A = (Y B )x A = (a x B) x A = (a x A) x B = (YA )x B = KB!!!!! K condivisa si ottiene (p riv A+p ubb B) o (p riv B+p ubb A) noti Y A e Y B per ottenere la chiave K bisogna conoscere X A e X B, cioè calcolare un log impossibile G.Serazzi 2003/04 Impianti Informatici SicAlg - 26/48

27 Diffie Hellman: esempio didattico (3) p = 7 : numero primo, pubblico X numero scelto nell insieme (1, 2,..., p-1), segreto a = 3 : radice primitiva di p, pubblica, cioè a x mod p = (1, 2,..., p-1) 3 x mod 7 = 1, 2,..., 6 X (1,2,..., 6) 3 1 mod7=3, 3 2 mod7=2, 3 3 mod7=6, 3 4 mod7=4, 3 5 mod7=5, 3 6 mod7=1 A: X A =3 segreto, Y A =a x A mod p = 3 3 mod 7 = 6 B: X B =1 segreto, Y B = a x B mod p = 3 1 mod 7 = 3 Ainvia a B Y A =6, B invia a A Y B =3 Acalcola K = (Y B )x A mod p = (3) 3 mod 7 = 6 Bcalcola K = (Y A )x B mod p = (6)1 mod 7 = 6 uguali! G.Serazzi 2003/04 Impianti Informatici SicAlg - 27/48

28 chiave pubblica RSA - aspetti matematici difficoltà di fattorizzare un numero intero n molto grande (da 150 a 200 cifre) in due fattori primi p e q tali che n=pq (si considerano p e q da 75 a 100 cifre decimali!!) si utilizzano numeri primi e aritmetica modulare noto n è praticamente impossibile ottenere p e q G.Serazzi 2003/04 Impianti Informatici SicAlg - 28/48

29 chiave pubblica (e privata): RSA scegliere due numeri primi (molto grandi) p e q (esempio didattico p=3 e q=11) calcolare n = p x q = 33 e z = (p - 1) (q - 1) = 20 scegliere d relativamente primo con z (d=7) trovare e tale che e x d = 1 (mod z) e = 3 chiave pubblica (e,n)(3,33)-chiave privata (d,n)(7,33) C = P 3 (mod 33) P = C 7 (mod 33) G.Serazzi 2003/04 Impianti Informatici SicAlg - 29/48

30 RSA: esempio i caratteri usati devono essere meno di 33 (5 bit) testo crittografato inviato in rete 3 7 testo cod 3 C = P C P 7 P mod(33) C P Z Z A A N N N N E E mod(33) testo G.Serazzi 2003/04 Impianti Informatici SicAlg - 30/48

31 scenario 1: autenticazione mittente + integrità dei dati,, no confidenzialità mittente testo in chiaro cifratura chiave privata mittente chiave pubblica mittente testo cifrato rete insicura destinatario testo in chiaro decifratura G.Serazzi 2003/04 Impianti Informatici SicAlg - 31/48

32 scenario 2: confidenzialità,, no autenticazione mittente,, no integrità dati mittente testo in chiaro cifratura chiave pubblica ricevente chiave privata ricevente testo cifrato rete insicura destinatario testo in chiaro decifratura G.Serazzi 2003/04 Impianti Informatici SicAlg - 32/48

33 confidenzialità: protezioni a livello sistema operativo protezione crittografica a basso livello SSL (Secure Socket Layer): il contenuto di ogni pacchetto TCP viene crittografato con un sistema a chiave privata Web sicuro (HTTPS): HTTP su SSL, attivabile configurando il Web server riservatezza della posta elettronica: PGP (Pretty Good Privacy), sistema achiave pubblica G.Serazzi 2003/04 Impianti Informatici SicAlg - 33/48

34 firma elettronica (digitale) la firma elettronica di un documento (impronta digitale o message digest) garantisce: l integrità del testo l identità del suo autore documento firma di lunghezza variabile di lunghezza fissa si protegge il digest, operazione meno onerosa della protezione dell intero messaggio G.Serazzi 2003/04 Impianti Informatici SicAlg - 34/48

35 message digest digest: caratteristiche principali qualsiasi cambio, anche di un solo bit, nel documento produce un cambio nel digest due diversi messaggi generano sempre due digest diversi dato un digest non è mai possibile risalire al testo del documento che l ha generato digest: protezione crittografia, usando algoritmi a chiave pubblica G.Serazzi 2003/04 Impianti Informatici SicAlg - 35/48

36 integrità dei dati tecniche per evitare modifiche non autorizzate a dati tecniche vecchie applicate in un contesto nuovo check sum (es., bit di parità, CRC, ) one-way hash function: dal messaggio originale ottiene una sequenza di caratteri (digest) in modo tale che è molto complicato (impossibile) dalla sua analisi riottenere il messaggio originale SHA-1: Secure Hash Algorithm, suddivide il testo del messaggio in blocchi di 512 bit, produce un digest di lunghezza fissa di 160 bit (20B) MD5: blocchi da 512 bit, lung.fissa digest 128 bit, 16B G.Serazzi 2003/04 Impianti Informatici SicAlg - 36/48

37 integrità dati: : hash functions banali bit di parità digest mod digest G.Serazzi 2003/04 Impianti Informatici SicAlg - 37/48

38 trasmissione sicura con firma digitale testo documento hash function mittente testo documento firma digitale chiave pubblica destinatario cifratura Internet impronta cifrat. chiave privata mittente chiave privata destinatario hash function decifratura testo documento autenticazione mittente confidenzialità integrita' messaggio non ripudio = confronto impronta impronta firma digitale decifrat. destinatario chiave pubblica mittente G.Serazzi 2003/04 Impianti Informatici SicAlg - 38/48

39 certificazione (CA) la sicurezza con l utilizzo delle chiavi pubbliche e private è garantita solo se si è sicuri che la chiave pubblica che si sta usando appartiene proprio all utente che l ha dichiarata l associazione chiave pubblica-mittente è garantita dalle Certification Authorities (CA) attraverso appositi certificati di varie classi G.Serazzi 2003/04 Impianti Informatici SicAlg - 39/48

40 catene e reti di certificazioni i certificati rilasciati da un autorità possono essere garantiti soltanto da un autorità di livello superiore autorità pubbliche alla sommità della catena (in alternativa: web-of of-trust di PGP) in entrambi i casi: problemi di prestazioni e di gestione delle revoche G.Serazzi 2003/04 Impianti Informatici SicAlg - 40/48

41 certificato digitale proprietario del certificato validità del certificato chiave pubblica dell utente (key exchange) algoritmi usati per ottenere la firma digitale tipo del certificato Guido Ranobbi dal 1/1/2002 al 1/1/2003 RNCGBB5GJ0J2JHAW MD5 con cifratura RSA SSL Client ente che ha rilasciato il certificato firma digitale dell ente che ha rilasciato il certificato USANSF G.Serazzi 2003/04 Impianti Informatici SicAlg - 41/48

42 Public Key Infrastructure per il commercio elettronico PKI: sistema di accesso alle chiavi pubbliche di una comunità di utenti essenziale per lo sviluppo del commercio elettronico due infrastrutture: EDIFACT e X.509 mancanza di interoperabilità G.Serazzi 2003/04 Impianti Informatici SicAlg - 42/48

43 tipica intermediazione finanziaria moneta struttura di intermediazione moneta moneta cliente beni venditore impegno beni cliente venditore la moneta passa di mano tra venditore e acquirente un intermediario garantisce la solvibilità dell acquirente in cambio di una commissione G.Serazzi 2003/04 Impianti Informatici SicAlg - 43/48

44 Internet: intermediazione finanziaria struttura di intermediazione moneta moneta cliente impegno rete venditore beni Problemi: comunicazione via rete con la struttura di intermediazione accertamento dell identità del cliente diverse valute nazionali individuazione on-line frodi poco adatto alle microtransazioni Standard: Telepay, Secure Electronic Transaction (Visa, Mastercard) G.Serazzi 2003/04 Impianti Informatici SicAlg - 44/48

45 moneta elettronica le transazioni elettroniche in valuta ordinaria hanno: una complessa struttura di intermediazione problemidi privacy delle transazioni la moneta elettronica: èdenaro da spendere per acquisti in Internet precostituito presso una Banca Virtuale il cambio in valuta ordinaria è garantito dalla Banca Virtuale e non dall acquirente G.Serazzi 2003/04 Impianti Informatici SicAlg - 45/48

46 modelli classici di emissione moneta centralizzato Banca Centrale valuta banche locali Banca Centrale distribuito banche locali valuta G.Serazzi 2003/04 Impianti Informatici SicAlg - 46/48

47 emissione distribuita su Internet DigiCash valuta Digicash Cybercash FirstVirtual Altri valuta Cybercash valuta FV Internet Proprietà base della moneta elettronica (Lynch, 1997): Non riutilizzabilità effettuato il pagamento esce dalla disponibiltà dell acquirente Privacy non è legata all identità dell acquirente Indipendenza può essere usata tramite Internet o smart card Trasferibilità può passare da una persona a un altra indipendentemente da transazioni commerciali Divisibilità può essere suddivisa in unità più piccole G.Serazzi 2003/04 Impianti Informatici SicAlg - 47/48

48 pagamenti elettronici client browser acquirente 1 Banca acquirente Zecca elettronica venditore e-commerce web site 6 Banca venditore 7 partner della transazione partner finanziari G.Serazzi 2003/04 Impianti Informatici SicAlg - 48/48

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 4. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Confidenzialità ed Integrità

Confidenzialità ed Integrità Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE

SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE CONCETTI GENERALI Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p. Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi

Dettagli

Sicurezza delle reti. Definizione del problema

Sicurezza delle reti. Definizione del problema Operatore giuridico d impresa Informatica Giuridica A.A 2002/2003 II Semestre Sicurezza delle reti prof. Monica Palmirani Definizione del problema Problema complesso, difficilmente descrivibile con una

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia (Capitolo 5 dispensa) Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli