Crittografia a chiave pubblica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia a chiave pubblica"

Transcript

1 Crittografia a chiave pubblica Ogni utente ha una chiave segreta SU Cifrari Generatori di bit pseudocasuali Schei di fira Protocolli d identificazione attiva..e rende pubblica una chiave PU Incontro Elenco e-ail Sito Database PLaschi: ldap://certserver.pgp.co

2 Le due chiavi ed il proprietario PU U SU Chiave di verifica o di cifratura Chiave di fira o di decifrazione Proprietà della chiave pubblica Robustezza Autenticità SU Segretezza PU U NO SI

3 Robustezza degli algoriti asietrici funzione unidirezionale funzione pseudounidirezionale problei difficili La relazione tra le chiavi Una funzione f è unidirezionale se è invertibile, se il suo calcolo è facile e se per quasi tutti gli x appartenenti al doinio di f è difficile risolvere per x il problea y = f (x). Proprietà delle chiavi asietriche robustezza autenticità riservatezza..e inoltre: cifra/decifra fira/verifica One-way function integrità integrità Chiave pubblica Chiave privata Problei difficili: Teoria dei nueri Aritetica odulare

4 Le due trasforazioni Una funzione f è pseudo-unidirezionale se appare coe unidirezionale per chiunque non sia in possesso di una particolare inforazione sulla sua costruzione. cifratura verifica c c decifrazione fira Trapdoor one-way function Allo stato attuale delle conoscenze la trasforazione segreta degli algoriti asietrici è facile da calcolare solo per chi ha la chiave privata. Probabilente un altro etodo facile non verrà ai trovato Il odello del Cifrario a chiave pubblica PU è la chiave pubblica del destinatario U K PU K K : PU = f (SU) Senso unico SU SU è la chiave privata del destinatario U M E PU K M C : c = E PU () C c Pseudo-senso unico K C M : = D SU (c) D SU

5 Il odello della Fira digitale a chiave pubblica PU è la chiave pubblica del firatario U K PU K K : PU = f (SU) Senso unico SU SU è la chiave privata del firatario U C c V PU K C M : si/no & = V PU (c) M Pseudo-senso unico K M C : c = S SU () S SU Problei difficili Assunzione: per certi problei della Teoria dei nueri non si troveranno ai algoriti con tepo polinoiale P: logarito discreto (gruppo ciclico o GF(p n )) Scabio DH, Cifrario ElGaal, Fira DSS Safe prie: p = 2q+ con q prio (SKIP) P2: radice e-esia - Dato un n prodotto di due prii, un e coprio con Φ(n) ed un eleento c Z n trovare un intero tale che e c Cifrario RSA Il problea è facile se si conoscono i fattori di n o se n è prio

6 P3: fattorizzazione P3: problea della fattorizzazione - Dato un intero positivo n, trovare i nueri prii p i ed i coefficienti interi e i tali che n = p e... p k ek (Crittografia asietrica: n= p p 2 ) Cifrario RSA Gauss e Ferat: 20 cifre deciali 970: 4 cifre deciali con un ain frae 977, Rivest: 25 cifre deciali è un calcolo ipossibile 994: 29 cifre deciali in 8 esi con.600 workstations 2000 (stia): 50 cifre deciali in un anno con una acchina parallela da 0 ilioni di dollari 2004 (prev.): 300 cifre deciali (024 bit) 204 (prev.): 450 cifre deciali (500 bit) Algoriti di fattorizzazione Trial division:. i= 2. individua p(i): i-esio prio 3. calcola n/p(i) se resto 0, i = i+ e goto 2 altrienti I fattore = quoziente I fattore < sqrt(n) O(exp (½ (log n)))..... General Nuber Field Sieve: O(exp (log n) /3. (log(log n)) 2/3 ) Rivest, 999 scelta casuale p, q strong pries : p-, p+, q, q+ con grandi fattori prii p-q > n / bit

7 Altri problei difficili P4: problea del fusto - Dato un insiee di n interi positivi {a, a 2,.., a n } ed un intero positivo s deterinare se esiste o eno un sottoinsiee di a j la cui soa è s. P5: problea della radice quadrata odulare - Dato un n coposto ed un eleento a Q n (insiee dei residui quadratici odulo n) trovare la sua radice quadrata odulo n, cioè un intero x Z* n tale che x 2 a (od n). P6: problea della residuosità quadratica - Dato un n coposto e dispari ed un eleento a J p (insiee degli interi con sibolo di Jacobi = ) deterinare se a è o eno un residuo quadratico odulo n. Logarito discreto su curva ellittica P7: problea del logarito discreto su una curva ellittica - Data la curva ellittica forata da punti le cui coordinate x,y soddisfano l'equazione y 2 = x 3 + ax + b od p, con p prio, e due suoi punti P, Q tali che Q = n P, deterinare n. Coplessità degli attuali algoriti di rottura O(exp (½ (log p))) bit ECC: Certico.co

8 Autenticità della chiave pubblica l attacco dell uoo in ezzo Chiavi e Proprietario U PU ALGORITMO SU R28: pria d ipiegare una chiave pubblica bisogna o essere certi dell identità del suo proprietario o poterla verificare

9 Attacco dell uoo in ezzo - Registrazione A PA DB PB B 2 - Intercettazione delle interrogazioni e falsificazione delle risposte A B? B PI DB A? A PI B 3 - Intercettazione, decifrazione, cifratura ed inoltro. A c = E PI (A) c = E PA (B) c = E PB (A) c = E PI (B) B Cifrari asietrici

10 Aspetti caratteristici PU SU E P D S c. Fraentazione del testo in chiaro 2. Aleatorietà del testo cifrato 3. Variabilità della trasforazione 4. Problea difficile su cui si basa la sicurezza 5. Modalità d ipiego - Fraentazione del testo in chiaro testo in chiaro intero < n intero < n ecc. ecc. n Operazioni aritetiche odulo n Operazioni aritetiche odulo n 000 bit testo cifrato Coplessità: O(n 3 ) Kb/s:000 volte più lento!

11 2 - Aleatorietà del testo cifrato Cifrari deterinistici e Cifrari probabilistici PU PU ci c E k Blocchi identici Prio blocco Attacco con testo noto c E k r PRNG cr cp cq Casualità: IV & CBC c = E( r) Ridondanza: c = E() E(r) 3 Variabilità della trasforazione Cifrari a blocchi e Cifrari a flusso PU.. i.. PU E k c.. ci.. b.. bi.. PRNG k c.. ci..

12 4 I problei difficili dei cifrari asietrici Cifrario Proprietà Tipo Sicurezza RSA deterinistico a blocchi P2, P3 ElGaal probabilistico a blocchi P Rabin deterinistico a blocchi P3, P5 Golwasser-Micali probabilistico a flusso P6 Blu-Goldwasser probabilistico a flusso P3, P5 Chor-Rivest deterinistico a blocchi P4 5 - Public Key Cryptography Standards interoperabilità PKCS # - The RSA encryption standard PKCS # 3 - The Diffie-Hellan key-agreeent standard PKCS # 5 - The password-based encryption standard (PBE) PKCS # 6 - The extended-certificate syntax standard (X509) PKCS # 7 - The cryptographic essage syntax standard PKCS # 8 - The private-key inforation syntax standard PKCS # 9 - This defines selected attribute types for use in other PKCS standards. PKCS # 0 - The certification request syntax standard PKCS # - The cryptographic token interface standard PKCS # 2 - The personal inforation exchange syntax standard. PKCS # 3 - The elliptic curve cryptography standard PKCS # 4 - This covers pseudo rando nuber generation (PRNG). PKCS # 5 - The cryptographic token inforation forat standard.

13 Il Cifrario RSA The RSA Algorith Encryption Plaintext: Ciphertext: Public key: {n,e} n = p q con p e q prii e coprio con Φ(n) M < n C = M e od n Decryption Ciphertext: Plaintext: Private key: {n,d} d = e - od Φ(n) C < n M = C d od n

14 The RSA Algorith (998) λ(n) = CM(p-, q-) = Φ(n)/MCD(p-, q-) Public key: {n,e} n = p.q con p e q prii e coprio con λ(n) Private key: {n,d} d = e - od λ(n) La decrittazione di un testo cifrato con RSA C = M e od n e_ M = C od n P2: noti C, e, n calcolare M Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile NFS Twinkle Cycling attack: se (c e ) k = c, allora (c e ) k- = Tiing attack Message unconcealed: e =

15 La trapdoor di RSA d = e - od Φ(n) n = 3 e=3 Φ(n) = 20 y = 3x od 20 x: y: c= 3 od c 7 od c= 3 od c 7 od p,q segreti: per calcolare Φ(n) bisogna saper fattorizzare n Key Generation Select p,q p and q both prie Calculate n n = p x q Calculate Φ(n) Φ(n) = (p-)(q-) Select integer e gcd(φ(n),e) = ; <e<φ(n) Calculate d d = e - od Φ(n) Public Key k[pub] = {e,n} Private key k[priv] = {d,n}

16 Exaple 8.5 (da [6], pag.7) Chiave pubblica di B (destinatario) p = 97; g = 2; cb = 82; N.B. cb equivale al g u precedente Chiave privata di B B = ; N.B. B equivale al u precedente Cifratura (eseguita dal ittente) r = Rando[Integer, {0, p-2}] = 9 = 23 eleento di {0,,,p-} R = PowerMod[g, r, p] = 7 S = Mod[PowerMod[cB, r, p], p] = 75 Decifrazione (eseguita dal destinatario: S R -B od p) Mod[S PowerMod[PowerMod[R, B, p], -, p], p] = 23 Generatori pseudocasuali il generatore RSA il generatore BBS il cifrario asietrico a flusso

17 RSA pseudorando bit generator. Si sceglie a caso due grandi prii p e q 2. Si calcola 2. n = pq 2.2 Φ = (p-)(q-) 2.3 e tale che MCD(e,Φ) = 3. Si sceglie a caso un see x 0 < n- (N.B. Intel generator consigliato) 4. Si itera quanto serve 4. x i = x i-e od n, 4.2 b i = x i od 2 (N.B. b i è il bit eno significativo di (x i ) 2 #define MAX_LUNGHEZZA 256 void RSAGenerator(intero z[max_lunghezza],intero l){ intero n,p,q; intero phi; intero x[max_lunghezza]; p=prie(000,5000); q=prie(000,5000); n=p*q; phi = (p-)*(q-); intero e = rando(,phi); while(cd(e,phi)!=) e = rando(,phi); x[0]=rando(,n-); //see for (intero i=;i<=l;i++) { x[i]=powerod(x[i-],e,n); z[i-]=x[i]%2; printf("%d",x[i]%2); } } Fira digitale Sicurezza Valore legale Algoriti con recupero Algoriti con etichetta

18 Fira digitale La fira digitale di un docuento inforatico deve: - consentire a chiunque di identificare univocaente il firatario, 2- non poter essere iitata da un ipostore, 3- non poter essere trasportata da un docuento ad un altro, 4- non poter essere ripudiata dall'autore, 5- rendere inalterabile il docuento in cui è stata apposta. sensori Centro di ascolto USA Servizi segreti Autenticazione: quale? spie CS: MAC: FD: spie Servizi segreti URSS Centro di ascolto sensori La scelta della soluzione ottia dipende dal contesto

19 Sicurezza della fira digitale SU PU S S c c V P vero/ falso Per ogni SU, per ogni e per c = S SU (), deve essere V PU (c) =, vero Per chi non ha SU e per ogni di sua invenzione deve essere infattibile costruire un c tale che V PU (c) =, vero diostrazione d esistenza diostrazione sul capo X dice: U è l autore di Falsificazione e non ripudio giudice c PU U dice: non sono l autore di V P =? vero/ falso Valore legale della fira digitale 989: USA e poi ONU 997: ITALIA 999: Counità Europea

20 Algoriti di fira a chiave pubblica Noe Tipo Anno RSA ricupero 978 Rabin ricupero 979 ElGaal appendice 984 DSA appendice 99 Schorr appendice 99 Nyberg-Rueppel ricupero 993 Algoriti di fira con appendice Messaggi di lunghezza arbitraria Appendice: S(H(),k[privA]) H S A k[priv] s V A k[pub] SI / NO H

21 Algoriti di fira con recupero Messaggi corti : < odulo Funzione di ridondanza R k[priv] k[pub] S A V A R s R R - CFR NO H H N.B. - Gli algoriti con ricupero possono essere ipiegati anche in uno schea con appendice Fira digitale Algorito RSA Fira a occhi chiusi

22 Proprietà di reversibilità di RSA Reversibilità delle chiavi (ipiego di SU al posto di PU e viceversa: E SU () = c = SU od n essaggio non riservato D PU (c) = ( SU ) PU od n = a con origine verificabile Schea di fira con recupero Schea di fira con appendice:. FIRMA S SU (H()) = (H()) SU od n S SU (H()) inefficiente se > n log 2 n bit di etichetta autenticazione del essaggio counicazione del essaggio 2: VERIFICA calcolo di H() calcolo di (S SU (H()) PU od n confronto Fira con RSA U H h d od n c c e od n H X =? d,n e,n U CA Si/No

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

5. Meccanismi asimmetrici 87

5. Meccanismi asimmetrici 87 5. Meccanismi asimmetrici 87 5.1 Proprietà delle chiavi..... 88 5.2 Robustezza degli algoritmi asimmetrici.. 89 Funzioni unidirezionali e pseudo-unidirezionali Problemi difficili 5.3 Autenticità della

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo. Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Crittografia a chiave pubblica 1. One way Trapdoor Functions 2. RSA Public Key CryptoSystem 3. Diffie-Hellman 4. El Gamal RSA: Frammenti dall articolo (1978) The era

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Cenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento

Cenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento Cenni di crittografia Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta! È la tecnica di nascondere

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI Nota. L eventuale descrizione di lezioni non ancora svolte si deve intendere come una previsione/pianificazione. Lezione 1. martedí 15 settembre

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

LA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam

LA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam LA FI RMA DI GI TALE Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam Il documento informatico (1) La legge definisce documento informatico la rappresentazione Informatica di atti, fatti

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea

Dettagli

Random Number/Bit Generator

Random Number/Bit Generator MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

Crittografia a chiave pubblica - Un invito a RSA

Crittografia a chiave pubblica - Un invito a RSA Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

riferimento temporale

riferimento temporale La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

DEFINIZIONE MODALITÀ DI COMUNICAZIONE DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione

Autorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione Autorità per l informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001 Sommario Generalità: normativa, crittografia,

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Firma elettronica: tecnologie e standard

Firma elettronica: tecnologie e standard Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

Crittografia a chiave pubblica. Cenni alla teoria dei numeri

Crittografia a chiave pubblica. Cenni alla teoria dei numeri Crittografia a chiave pubblica Cenni alla teoria dei numeri Numeri Primi I numeri primi hanno come divisori solo se stessi e l unità Non possono essere ottenuti dal prodotto di altri numeri eg. 2,3,5,7

Dettagli

UNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA

UNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI SCIENZE MM.FF.NN. CORSO DI LAUREA IN MATEMATICA PER L INFORMATICA E LA COMUNICAZIONE SCIENTIFICA LE CURVE ELLITTICHE IN CRITTOGRAFIA Tesi di laurea di: Battaglia

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Governo Digitale Parte II Gli aspetti tecnologici a.a. 2010/11

Governo Digitale Parte II Gli aspetti tecnologici a.a. 2010/11 Governo Digitale Parte II Gli aspetti tecnologici a.a. 2010/11 Salvatore Tucci tucci@torvergata.it http://www.ce.uniroma2.it/people/tucci.html Documenti Ogni scritto rappresentativo di un fatto giuridicamente

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli