Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.
|
|
- Cosima Casali
- 4 anni fa
- Visualizzazioni
Transcript
1 Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
2 Problema Comunicare in maniera sicura e impedire la lettura dei messaggi alle persone non autorizzate. Esempi Durante una guerra, impedire al nemico di leggere le comunicazioni militari Durante un acquisto online, impedire ad un ladro di intercettare il numero della nostra carta di credito... giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
3 Problema Comunicare in maniera sicura e impedire la lettura dei messaggi alle persone non autorizzate. Esempi Durante una guerra, impedire al nemico di leggere le comunicazioni militari Durante un acquisto online, impedire ad un ladro di intercettare il numero della nostra carta di credito... giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
4 Soluzioni Soluzioni Steganografia nascondere il messaggio Esempio Riproduzione leggermente alterata di un immagine, di un suono, di una fotografia, della traccia di un disco,... Crittografia modificare la natura del messaggio Esempio Sostituzione delle lettere con simboli o altre lettere, secondo criteri prestabiliti con l interlocutore, come nei cifrari alfabetici (Cesare, Leon Battista Alberti, Enigma) e nei cifrari perfetti (Vernam) giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
5 Soluzioni Soluzioni Steganografia nascondere il messaggio Esempio Riproduzione leggermente alterata di un immagine, di un suono, di una fotografia, della traccia di un disco,... Crittografia modificare la natura del messaggio Esempio Sostituzione delle lettere con simboli o altre lettere, secondo criteri prestabiliti con l interlocutore, come nei cifrari alfabetici (Cesare, Leon Battista Alberti, Enigma) e nei cifrari perfetti (Vernam) giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
6 Steganografia Figura 2: Steganografata Figura 1: Originale giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
7 Steganografia Figura 1: Originale Figura 2: Steganografata giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
8 Crittosistema: il Cifrario Perfetto Definizione La probabilità di determinare quale sia il messaggio originale non dipende dalla conoscenza del messaggio cifrato. Figura 3: Claude Shannon Problemi La chiave di cifratura deve essere completamente casuale La chiave deve essere lunga almeno quanto il messaggio La chiave può essere utilizzata solamente una volta Non è garantita l autenticità del messaggio ricevuto La chiave deve essere trasmessa attraverso un mezzo sicuro giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
9 Crittosistema: il Cifrario Perfetto Definizione La probabilità di determinare quale sia il messaggio originale non dipende dalla conoscenza del messaggio cifrato. Figura 3: Claude Shannon Problemi La chiave di cifratura deve essere completamente casuale La chiave deve essere lunga almeno quanto il messaggio La chiave può essere utilizzata solamente una volta Non è garantita l autenticità del messaggio ricevuto La chiave deve essere trasmessa attraverso un mezzo sicuro giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
10 Crittosistema: il Cifrario Perfetto Definizione La probabilità di determinare quale sia il messaggio originale non dipende dalla conoscenza del messaggio cifrato. Figura 3: Claude Shannon Problemi La chiave di cifratura deve essere completamente casuale La chiave deve essere lunga almeno quanto il messaggio La chiave può essere utilizzata solamente una volta Non è garantita l autenticità del messaggio ricevuto La chiave deve essere trasmessa attraverso un mezzo sicuro giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
11 Crittosistema: Crittografia Asimmetrica Una cifratura accettabile Svantaggi Non è perfetto Cosa significa? Avendo a disposizione una notevole capacità di calcolo e un lunghissimo tempo, si può recuperare il messaggio. Vantaggi non può essere decifrato in tempi ragionevolmente utili; è necessario scambiarsi la chiave una volta sola, e non è necessario un mezzo di comunicazione sicuro; la chiave può essere essere utilizzata infinite volte; è possibile autenticare il mittente. giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
12 Crittosistema: Crittografia Asimmetrica Una cifratura accettabile Svantaggi Non è perfetto Cosa significa? Avendo a disposizione una notevole capacità di calcolo e un lunghissimo tempo, si può recuperare il messaggio. Vantaggi non può essere decifrato in tempi ragionevolmente utili; è necessario scambiarsi la chiave una volta sola, e non è necessario un mezzo di comunicazione sicuro; la chiave può essere essere utilizzata infinite volte; è possibile autenticare il mittente. giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
13 Crittografia asimmetrica: GPG GNU Privacy Guard Un implementazione libera di un algoritmo di crittografia asimmetrica Come funziona in pratica? M ALICE BOB giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
14 Crittografia asimmetrica: GPG GNU Privacy Guard Un implementazione libera di un algoritmo di crittografia asimmetrica Come funziona in pratica? M ALICE BOB giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
15 Crittografia asimmetrica: GPG GNU Privacy Guard Un implementazione libera di un algoritmo di crittografia asimmetrica Come funziona in pratica? M ALICE BOB giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
16 Crittografia asimmetrica: GPG GNU Privacy Guard Un implementazione libera di un algoritmo di crittografia asimmetrica Come funziona in pratica? M ALICE BOB giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
17 Crittografia asimmetrica: GPG GNU Privacy Guard Un implementazione libera di un algoritmo di crittografia asimmetrica Come funziona in pratica? M ALICE BOB giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
18 Crittografia asimmetrica: GPG GNU Privacy Guard Un implementazione libera di un algoritmo di crittografia asimmetrica Come funziona in pratica? M ALICE BOB giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
19 Utilità Ma ho davvero bisogno di tutto questo? Abbiamo tutti qualcosa da nascondere Origine razziale ed etnica Convinzioni religiose e filosofiche Orientamento politico Orientamento sessuale Stato di salute Meglio prevenire che curare Anche se oggi, probabilmente, non ce n è bisogno, non fa sicuramente male prendere confidenza con questi utili strumenti. giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
20 Utilità Ma ho davvero bisogno di tutto questo? Abbiamo tutti qualcosa da nascondere Origine razziale ed etnica Convinzioni religiose e filosofiche Orientamento politico Orientamento sessuale Stato di salute Meglio prevenire che curare Anche se oggi, probabilmente, non ce n è bisogno, non fa sicuramente male prendere confidenza con questi utili strumenti. giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
21 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
22 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
23 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
24 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
25 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
26 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
27 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
28 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
29 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
30 GPG mini How-to GnuPG gpg --gen-key gpg --list-keys --fingerprint gpg -o file.txt.gpg -e -r file.txt gpg -o file.txt -d file.txt.gpg gpg --keyserver pgp.mit.edu --send-key <ID> gpg --keyserver pgp.mit.edu --recv-key <ID> gpg --edit-key > fpr > sign > save giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
31 GPG: Interfacce grafiche Thunderbird + Enigmail Figura 4: Enigmail giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
32 GPG: Interfacce grafiche GNOME Seahorse Figura 5: Seahorse giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
33 L anello debole della catena Il problema è tra la tastiera e la sedia Figura 6: Security: giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
34 GPG Party Scambio e firma di chiavi per la creazione di una rete di fiducia Che fare? Andate, generate, e scambiatevi l impronta di chiave. GPG Keysignign Party: prima Generare coppia di chiavi gpg --gen-key Annotarsi l impronta (fingerprint) della propria chiave gpg --fingerprint <ID> Preparare bigliettini col proprio nome, indirizzo ID e impronta della propria chiave Inviare chiave pubblica ad un server gpg --keyserver pgp.mit.edu --send-key <ID> giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
35 GPG Party Scambio e firma di chiavi per la creazione di una rete di fiducia Che fare? Andate, generate, e scambiatevi l impronta di chiave. GPG Keysignign Party: prima Generare coppia di chiavi gpg --gen-key Annotarsi l impronta (fingerprint) della propria chiave gpg --fingerprint <ID> Preparare bigliettini col proprio nome, indirizzo ID e impronta della propria chiave Inviare chiave pubblica ad un server gpg --keyserver pgp.mit.edu --send-key <ID> giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
36 GPG Party Scambio e firma di chiavi per la creazione di una rete di fiducia GPG Keysigning Party: durante Recarsi ad un GPG Keysigning Party con i bigliettini e muniti di documento di identità Scambiarsi la chiave con i presenti, controllando la loro identità GPG Keysigning Party: dopo Tornare a casa cd ~ Scaricare le chiavi gpg --keyserver pgp.mit.edu --recv-key <ID> Controllare la fingerprint gpg --fingerprint <ID> Firmare gpg --edit-key <ID> > sign Rispedire al server gpg --keyserver pgp.mit.edu --send-key <ID> giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
37 GPG Party Scambio e firma di chiavi per la creazione di una rete di fiducia GPG Keysigning Party: durante Recarsi ad un GPG Keysigning Party con i bigliettini e muniti di documento di identità Scambiarsi la chiave con i presenti, controllando la loro identità GPG Keysigning Party: dopo Tornare a casa cd ~ Scaricare le chiavi gpg --keyserver pgp.mit.edu --recv-key <ID> Controllare la fingerprint gpg --fingerprint <ID> Firmare gpg --edit-key <ID> > sign Rispedire al server gpg --keyserver pgp.mit.edu --send-key <ID> giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
38 GPG GNU Privacy Guard Licenza Il sorgente di questa presentazione è software libero, viene rilasciato sotto licenza GPLv3, ed è consultabile presso golem.linux.it Linux Empoli 2015 Questa presentazione è stata preparata per GOLEM - golem.linux.it in occasione del Linux Day 2015 da Giovan Battista Rolandi (giomba) gbattistarolandi@gmail.com GPG Public ID: 5F94294D giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre / 20
! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema
Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 3 Gnu Privacy Guard
Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
DettagliPGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group
PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliPrivacy e posta elettronica
Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli
DettagliComunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliInformatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice
Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliLa Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux )
La Sicurezza (Vista dal pinguino e non solo) Seconda parte. Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) Uso di Social Limitare visibilità e-mail e dati sensibili facebook
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliOpenSourceDay 2011 - UDINE
MANUEL CACITTI Ove non espressamente riportato, tutti i marchi e nomi di prodotti e società citati appartengono ai rispettivi proprietari - DISCLAIMER rapida panoramica dello standard OpenPGP e della sua
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliEsercitazione 1 Crittografia Simmetrica
Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliServer di posta con criptate per garantire la confidenzialità
Server di posta con email criptate per garantire la confidenzialità Riccardo Veraldi CCR WS 2019 3-7 Giu 2019 1 Data Breach un incidente di sicurezza informatica in cui dati sensibili, protetti o riservati
DettagliSistemi operativi e reti 1
Sistemi operativi e reti 1 Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2015 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliGuida per i sistemi Windows (Compatibile con altri sistemi)
Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile
DettagliS-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher
S-vLab Cifrari simmetrici a flusso e a blocchi Anna Riccioni anna.riccioni@unibo.it Sicurezza dell Informazione M Esercitazione del 30 marzo 2010 Alta diffusione Bassa diffusione Confusione e diffusione
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliL one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta
one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k
DettagliFirma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliGNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF
GNU/Linux e la firma elettronica Paolo Garbin paolo@paolettopn.it 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliCrittografia. Corso di Laurea Magistrale in Informatica La Rivoluzione a Chiave Pubblica. Ugo Dal Lago. Anno Accademico
Crittografia Corso di Laurea Magistrale in Informatica La Rivoluzione a Chiave Pubblica Ugo Dal Lago Anno Accademico 2018-2019 La Crittografia Simmetrica e i Suoi Limiti Nonostante la crittografia simmetrica
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliIMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliTesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti
Tesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti La crittografia nella seconda guerra mondiale riguarda i mezzi e i metodi, adottati dalle principali potenze che presero parte al
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliPillole di autodifesa digitale
Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty CIOTOFLOW Introduzione ** Ciotoflow ** - http://flow.ciotoni.net - Mercoledì
DettagliAnonimato in rete con TOR
E-Privacy 2006 19,20 Maggio Palazzo Vecchio, Firenze Anonimato in rete con TOR - Key ID: 0x08467AFC Attribuizione 2,5 http://creativecommons.org/licenses/by/2.5/ Sommario Introduzione Anonimato in rete,
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliPGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
DettagliCYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure
CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliElementi di Crittoanalisi
Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
Dettagli