Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)"

Transcript

1 Firma Digitale Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino)

2

3 Social Facebook / Linkedin: - Tributario Telematico - Centro Internazionale Diritto Tributario - Sacchetto Cam Twitter: - -

4

5 FIRMA DIGITALE: NOZIONI ESSENZIALI INTRODUTTIVE DELLAFIRMADIGITALE

6 ALGORITMO E CHIAVE Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna: - algoritmo - chiave. Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabile mediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile e indecifrabile da parte di chi non possiede la chiave. La funzione è reversibile, per cui l applicazione dello stesso algoritmo e della chiave al testo cifrato (ciphertext) restituisce il testo originale (plaintext).

7 ALGORITMO E CHIAVE Per rendere più chiaro il discorso possiamo paragonare l algoritmo o metodo di codifica a un lucchetto e le chiavi alle diverse combinazioni. Quando la stessa chiave è usata per criptare e poi per decriptare si parla di sistema simmetrico (ad esempio des - data encryption standard). Se si utilizza un metodo a chiave pubblica ogni soggetto ha una coppia di chiavi Quando l algoritmo richiede l applicazione di chiavi diverse per la criptazione e per la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (ad esempio RSA).

8 PRINCIPALI SISTEMI DI CRITTOGRAFIA CRITTOGRAFIA A CHIAVE PRIVATA La stessa chiave viene usata per la codifica o la decodifica. Detta anche crittografia SIMMETRICA. Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tra due computer. CRITTOGRAFIA A CHIAVE PUBBLICA Utilizza due chiavi: A CHIAVE PRIVATA: usata per codificare il messaggio A CHIAVE PUBBLICA: per decodificarlo Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione Esistono anche sistemi ibridi pubblico/privato

9 CRITTOGRAFIA NEGLI USA Negli USA la crittografia forte è considerata una tecnologia militare e deve sottostare all ITAR, un ente dell esercito. Negli USA l ITAR vieta l esportazione di sistemi crittografici con chiavi troppo lunghe (40 bit se simmetrico, 512 bit se asimmetrico). RSA consiglia per utenze domestiche chiavi a 80 bit se simmetrico e 768 se asimmetrico. Solo recentemente deroghe in casi particolari all uso del DES 56 bit.

10 CRITTOGRAFIA A CHIAVE PRIVATA CODIFICA DECODIFICA Testo codificato Testo codificato

11 CRITTOGRAFIA A CHIAVE PUBBLICA Testo in chiaro Testo in chiaro CODIFICA con chiave Privata A DECODIFICA Con chiave pubblica di A Testo codificato Testo codificato

12 CONDIZIONI DA RISPETTARE NELLA CRITTOGRAFIA PUBBLICA Chiave di codifica e di decodifica devono essere diverse Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deve essere molto difficile Conoscendo le chiavi, deve essere molto facile cifrare e decifrare un messaggio

13 RSA E l algoritmo più conosciuto e più usato nella crittografia a chiave pubblica Prende il nome dai suoi inventori che lo realizzarono nel 1977 Coperto da brevetto solo negli Stati Uniti Utilizzato oggi per: - Autenticazione dei dati - Non ripudio - Controllo di integrità E poco diffuso per obiettivi di confidenzialità perché è più lento rispetto ad altri sistemi

14 REQUISITI DELLA CRITTOGRAFIA Per essere robusto un sistema deve: - Basarsi su una elevata dimensione della chiave - Basarsi su una notevole difficoltà d inversione della chiave di codifica. Sono due i requisiti imprescindibili: - l invulnerabilità, cioè la capacità di resistere a tentativi di decodifica messi in atto da persone non autorizzate, - la facilità di utilizzo.

15 ROBUSTEZZA DI UN SISTEMA CRITTOGRAFICO E la capacità di un sistema di resistere agli attacchi. Dipende da: - Segretezza della chiave - Difficoltà di indovinare o trovare la chiave (attacco di forza bruta) - Difficoltà di invertire l algoritmo. - La difficoltà di decrittare un file a partire dalla decodifica di parte di esso (Know text attack) - L esistenza di proprietà ricorrenti e conosciute all interno del messaggio (es. II GM) - La resistenza a tutti i tipi di attacchi conosciuti

16 ATTACCHI AL SISTEMA RSA Mirano a: - Ricostruire la chiave privata - Decodificare il messaggio RSA non è efficace su messaggi piccoli Guessed plaintext attack: - Suppongo il contenuto di un messaggio - Codifico il messaggio supposto con la chiave pubblica - Lo confronto con il messaggio originale - Si contrasta aggiungendo parti casuali al messaggio Chosen-plaintext attack: - L attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio - Ottenuto il testo crittato lo studia per ricavare la chiave

17 GLI ATTACCHI AI SISTEMI CRITTOGRAFICI Distruzione completa dei dati Intrusioni nel sistema per catturare le chiavi di crittografia Decodifica del metodo di crittografia Intrusioni per catturare il messaggio prima o dopo la codifica In conclusione necessità di inquadrare la tecnica crittografica in un SISTEMA DI SICUREZZA GLOBALE

18 FIRMA DIGITALE: SUO FUNZIONAMENTO

19 DEFINIZIONE secondo lo standard ISO L INSIEME DEI DATI, AGGIUNTI AD UNA UNITA DI REGISTRAZIONE O AD UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI FORNIRE AL DESTINATARIO LA PROVA DELL ORIGINE E DELLA INTEGRITA DELL UNITA DI REGISTRAZIONE E DI PROTEGGERLA DALLA CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO

20 LA FIRMA DIGITALE E UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO AUTENTICAZIONE: il documento proviene effettivamente da colui che lo ha sottoscritto INTEGRITA : il documento non ha subito modifiche durante la trasmissione NON-RIPUDIO: il mittente non può negare di aver trasmesso, il destinatario non può negare di aver ricevuto

21 LA FIRMA DIGITALE FIRMA AUTOGRAFA: è intimamente legata all identità di colui che firma, in quanto la grafia è un elemento identificativo della persona FIRMA DIGITALE : è legata al testo a cui è apposta, ma può essere fisicamente separata senza che per questo venga meno il legame esistente: - a testi uguali corrispondono firme uguali - a testi diversi corrispondono firme diverse - E replicabile - Non è possibile trasferirla da un documento all altro

22 LA FIRMA DIGITALE FIRMA AUTOGRAFA: è intimamente legata all identità di colui che firma, in quanto la grafia è un elemento identificativo della persona FIRMA DIGITALE -> problema del legame alla persona Il legame tra firma e persona è garantito da una entità super partes che agisce secondo precise procedure AUTORITA DI CERTIFICAZIONE o CA (Certification Authority)

23 L AUTORITA DI CERTIFICAZIONE IL COMPITO DELLA CA è di - Stabilire - Garantire - Rendere pubblica L ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO

24 AZIONI PRELIMINARI Registrazione dell utente presso una CA Generazione della coppia di chiavi KS + KP Certificazione della chiave pubblica Registrazione della chiave pubblica

25 IL RILASCIO DEI DISPOSITIVI La richiesta di registrazione viene redatta per iscritto e per l'identificazione occorrono un documento di riconoscimento (carta di identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante il possesso del ruolo dichiarato; alle relative operazioni possono presenziare personalmente il richiedente o i referenti dell'amministrazione che svolgono il ruolo di interfaccia.

26 RICHIEDERE UNA FIRMA DIGITALE CONTATTARE UN FORNITORE ISCRITTO ALL ALBO CA (vedi elenco sito CNIPA) COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI ED EVENTUALMENTE QUALIFICA E RUOLO L INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNA CHIAVE CONTRASSEGNATA DA UN NUMERO LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA

27 GLI STRUMENTI PER FIRMARE APPARATO ELETTRONICO CONTENENTE CERTIFICATO LETTORE SOFTWARE FIRMA/VERIFICA

28 IL DISPOSITIVO DI FIRMA E un apparato elettronico programmabile solo all origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e di generare al suo interno le firme digitali Oggi: Smart card, scheda PCMCIA, scheda telefonino Domani:? Nelle carte a microprocessore vengono scritti alcuni dati (identificativo del produttore, numero di matricola, ecc.) che poi non possono in alcun modo essere cancellati o modificati.

29 INSTALLAZIONE SOFTWARE LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE SI ACQUISTA UN PRODOTTO DI TERZE PARTI SI USA UNA APPLICAZIONE DELL ENTE NB: possono esistere problemi di compatibilità tra software di CA e dispositivi di firma di altre CA

30 MECCANISMO DELLA FIRMA DIGITALE MESSAGGIO ALGORITMO FUNZIONE DI HASH IMPRONTA ALGORITMO DI CODIFICA CHIAVE PRIVATA KS SPEDITO AL DESTINATARIO FIRMA DIGITALE + MESSAGGIO

31 L APPOSIZIONE DELLA FIRMA DIGITALE Il mittente seleziona il documento che vuole firmare ad es. "lettera.doc"; Il software di firma: - elabora il documento (tramite la funzione di hash) e ne A genera l'impronta, - cifra l impronta usando la chiave privata dell'utente, - crea la busta "lettera.doc.p7m" contenente il documento, A firma, certificato di sottoscrizione il mittente spedisce la busta.

32 LE FUNZIONI DI HASH Hash, nella sua accezione più comune, si riferisce ad una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta "valore di hash" o "checksum crittografico".

33 LE FUNZIONI DI HASH Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili in quanto permettono di verificare l'integrità del messaggio stesso, poiché anche una minima variazione sconvolgerebbe il checksum, rivelando la tentata modifica La lunghezza dei valori di hash varia a seconda delle funzioni (od algoritmi) di hash utilizzate. I valori più comuni e comunemente adottati sono di 128 bit, ed offrono una buona affidabilità in uno spazio relativamente ridotto

34 HASH e DIGEST Il DIGEST o impronta è una specie di riassunto matematico del messaggio, che si ricava applicando ad esso una funzione di hash (message digest algorithm o funzione di contrazione), mediante la quale si ottiene una stringa di caratteri di dimensioni fisse e di lunghezza inferiore alla chiave di cifratura (es 128 bit). Effettuando questa compressione del messaggio si ha una quasi totale perdita delle informazioni

35 HASH e DIGEST Non è un problema, poiché il testo sottoscritto viene trasmesso in chiaro, quindi non c è la necessità di ricostruirlo dal crittogramma. L impronta consente la autenticazione da parte di una terza parte senza che questa prenda visione del documento

36 UN DOCUMENTO FIRMATO

37 MECCANISMO DELLA FIRMA DIGITALE FIRMA DIGITALE MESSAGGIO DAL MITTENTE ALGORITMO CHIAVE PUBBLICA ALGORITMO DI DECODIFICA IMPRONTA IMPRONTA VERIFICA

38 LA VERIFICA DI UN DOCUMENTO FIRMATO Il destinatario seleziona la busta, ad es. "lettera.doc.p7m Il software: - estrae la chiave pubblica del mittente dal certificato di sottoscrizione e la usa per decifrare la firma digitale ed ottenere l impronta che il mittente aveva calcolato per il documento - calcola a sua volta l impronta del documento (con lo stesso algoritmo del mittente)

39 LA VERIFICA DI UN DOCUMENTO FIRMATO confronta le due impronte: se sono uguali significa che il documento è integro l'identità del mittente è garantita dal successo dell'operazione di decifratura per estrarre l impronta, perché era stata cifrata con l'unica chiave privata corrispondente a quella pubblica contenuta nel certificato;

40 FALSIFICAZIONE DELLE FIRME DIGITALI E POSSIBILE SFRUTTA IL CHOSEN MESSAGE ATTACK

41 DIFFERENZE TRA FIRMA DIGITALE E FIRMA CONVENZIONALE

42 LA VALIDAZIONE TEMPORALE Serve ad attribuire a un documento certezza circa il momento in cui questo è stato redatto ed è divenuto valido Serve ad evitare che la persona che ha generato un documento firmato lo sostituisca a distanza di tempo con un altro contraffatto Si ricorre pertanto ad una terza parte fidata, la CA LA CA appone una data e un ora a un documento informatico e sigilla il tutto con la firma digitale

43 LA MARCATURA TEMPORALE DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E STATO REDATTO ED E DIVENTATO VALIDO ANCHE QUI LA CA FA DA ENTE DI GARANZIA LA MARCATURA VIENE APPORTATA ALL IMPRONTA E NON AL MESSAGGIO -> L IMPRONTA VIENE MARCATA

44 LA MARCATURA DI UN DOCUMENTO L utente invia al certificatore l impronta di un documento (e non anche il documento, per motivi di riservatezza); Il certificatore aggiunge all'impronta del documento la data e l'ora (timestamping), ottenendo l'impronta marcata che cifra con la propria chiave privata dando origine alla marca temporale; Il certificatore invia la marca temporale all utente, che può allegarla al documento.

45 MECCANISMO DELLA MARCATURA MITTENTE MITTENTE DATA e ORA REINVIO AL MITTENTE INVIO AL SERVER DELL ENTE CERT SERVIZIO DI MARCATURA TEMPORALE MESSAGE DIGEST CON DATA E ORA CODIFICATO CHIAVE PRIVATA

46 Firma digitale attraverso portale SIDI

47 Firma digitale attraverso portale SIDI

48 Firma digitale attraverso portale SIDI

49 Firma digitale attraverso portale SIDI

50 Firma digitale attraverso portale SIDI

51 Firma digitale attraverso portale SIDI

52 Firma digitale attraverso portale SIDI

53 Firma digitale attraverso portale SIDI

Protocolli di Archiviazione

Protocolli di Archiviazione Protocolli di Archiviazione Prof. Gazzaniga Stefano 26 Giugno 2017 Protocolli di Archiviazione Il passaggio da documento cartaceo a documento informatico ha richiesto che venissero introdotte nuove tecnologie

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Sistemi Informativi per la Sanità. La Firma Digitale

Sistemi Informativi per la Sanità. La Firma Digitale Sistemi Informativi per la Sanità La Firma Digitale Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano Introduzione Costituisce uno dei cardini del processo di e-government Per le

Dettagli

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI. Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Il valore giuridico del documento elettronico: condizioni e applicazioni

Il valore giuridico del documento elettronico: condizioni e applicazioni Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Lezione. 4 Il valore giuridico del documento informatico

Lezione. 4 Il valore giuridico del documento informatico Lezione. 4 Il valore giuridico del documento informatico 1 Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con

Dettagli

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

LA CONSERVAZIONE SOSTITUTIVA DEI DOCUMENTI CONTABILI E FISCALI: Tecnologie Processi Organizzazione Il Responsabile della conservazione Sostitutiva

LA CONSERVAZIONE SOSTITUTIVA DEI DOCUMENTI CONTABILI E FISCALI: Tecnologie Processi Organizzazione Il Responsabile della conservazione Sostitutiva LA CONSERVAZIONE SOSTITUTIVA DEI DOCUMENTI CONTABILI E FISCALI: Tecnologie Processi Organizzazione Il Responsabile della conservazione Sostitutiva Dott. Alberto Bobbo Elitec Group Nuove Tecnologie e Qualità

Dettagli

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Università degli Studi di Bergamo Studio Legale Bellofiore. IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce

Università degli Studi di Bergamo Studio Legale Bellofiore. IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce Diapositiva 1 Studio Legale Valcavi Università degli Studi di Bergamo Studio Legale Bellofiore IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce LA FIRMA DIGITALE

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Privacy e posta elettronica

Privacy e posta elettronica Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli

Dettagli

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card Documento digitale Formato XML Valore legale e probatorio Firma digitale

Dettagli

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

Introduzione alla firma digitale

Introduzione alla firma digitale Introduzione alla firma digitale Lezione n. 2 Il documento L ordinamento giuridico italiano ne disciplina vari aspetti ma non prevede una definizione di documento in generale. Dottrina: oggetto corporale

Dettagli

FIRMA ELETTRONICA AVANZATA

FIRMA ELETTRONICA AVANZATA FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Informatica giuridica. Lezione 5 Il valore giuridico del documento informatico

Informatica giuridica. Lezione 5 Il valore giuridico del documento informatico Informatica giuridica Lezione 5 Il valore giuridico del documento informatico Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO. Prefettura di Reggio Calabria novembre 2010

Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO. Prefettura di Reggio Calabria novembre 2010 Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it Definizione di documento Il documento deve avere le seguenti caratteristiche:

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Firme elettroniche e documento informatico

Firme elettroniche e documento informatico Firme elettroniche e documento informatico 9 dicembre 2004 Problemi fondamentali Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare documenti su supporto non cartaceo è

Dettagli

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma

Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma Udine, 27 novembre 12 Avv. David D'Agostini Centro Innovazione & Diritto

Dettagli

CNS Firma Digitale Carta Nazionale dei Servizi

CNS Firma Digitale Carta Nazionale dei Servizi CNS Firma Digitale Carta Nazionale dei Servizi Ing. Francesco Margutti Ing. Francesco Margutti francesco.margutti@fe.camcom.it Sala Conferenze - Ferrara, 17 Marzo 2015 Normativa di riferimento D.P.R. n.

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Art.1 c 1 DEFINIZIONE DI DOCUMENTO INFORMATICO p) DOCUMENTO INFORMATICO:

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

[PRETTY GOOD PRIVACY]

[PRETTY GOOD PRIVACY] Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Michela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.

Michela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento. Documento informatico e Firma digitale Michela Rossi michela.rossi@unibo.it Firma autografa e documento La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

Gli strumenti di accesso all e- government. Dalla Carta d Identità Elettronica alla CNS

Gli strumenti di accesso all e- government. Dalla Carta d Identità Elettronica alla CNS Gli strumenti di accesso all e- government Dalla Carta d Identità Elettronica alla CNS La Carta d Identità Elettronica- CIE La Carta d Identità Elettronica sta andando a sostituire in maniera completa

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

Cenni di crittografia

Cenni di crittografia Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta Cenni di crittografia È la tecnica di nascondere informazioni Materiale aggiuntivo per il corso di laurea in Lingue e Culture per il

Dettagli