Note per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Note per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze"

Transcript

1 Note per il corso di Sicurezza delle Reti Michele Boreale Dipartimento di Sistemi e Informatica Firenze 14 luglio 2003

2 Indice I Introduzione alla Network Security 3 1 Una panoramica Servizi, attacchi e meccanismi Servizi Attacchi Meccanismi Un modello per la Network Security II Crittografia a chiave condivisa 11 2 Introduzione Terminologia Criptanalisi Sicurezza dei cifrari Tecniche classiche di crittografia Cifrari a sostituzione Cifrari monoalfabetici Cifrari monoalfabetici a blocchi Cifrari polialfabetici Criptanalisi del cifrario di Vigenère Determinazione della lunghezza della chiave Determinazione della chiave Cifrari perfetti Cifrari perfetti secondo Shannon One Time Pad Cifrari di Feistel Cifrari a blocchi Lo schema di Feistel i

3 5 Data Encryption Standard Struttura di DES Dettagli di un singolo round Generazione delle sottochiavi Decryption con DES Considerazioni sulle scelte progettuali di DES Uso delle chiavi a 56 bit Caratteristiche dell algoritmo Cenni di criptanalisi lineare Modi di operazione di DES Electronic Codebook Mode Cipher Block Chaining Mode Cipher Feedback Mode Output Feedback Mode Alternative a DES Double DES Triple DES Altri cifrari simmetrici Confidenzialità e gestione della chiave condivisa Link encryption vs. end-to-end encryption Distribuzione della chiave segreta Durata delle chiavi III Crittografia a chiave pubblica 67 7 Introduzione 69 8 Teoria dei numeri Concetti di base Operazioni modulo n I teoremi di Fermat e di Eulero Algoritmo di Euclide Algoritmo di esponenziazione veloce Il Teorema Cinese del Resto Generazione di numeri primi e test di primalità Il logaritmo discreto ii

4 9 Il sistema RSA Parametri Encryption e decryption Aspetti computazionali Resistenza di RSA Attacchi di forza bruta Attacchi matematici Attacchi basati sul tempo Attacchi chosen-plaintext Alternative a RSA Il sistema El Gamal Lo Standard DSS (Digital Signature Standard) Gestione della chiave con la crittografia a chiave pubblica Gestione della chiave pubblica Annuncio pubblico Directory pubblica Public-Key Authority (PKA) Certificati Scambio di chiavi condivise Scambio della chiave di Diffie-Hellman IV Applicazioni Pretty Good Privacy (PGP) Funzionalità Firma digitale Confidenzialità Compressione Compatibilità Segmentazione Gestione delle chiavi in PGP Generazione della one-time key Identificatori di chiavi pubbliche Anelli di chiavi Uso degli anelli Uso della fiducia iii

5 13 Internet Protocol Security Authentication Header (AH) Anti-Replay Tunnel e Transport Mode Encapsulating Security Payload (ESP) Formato del pacchetto ESP Tunnel e Transport Mode Combinazioni di SA Gestione della chiave e negoziazione di SA Oakley Web Security Socket Security Layer (SSL) SSL Record Protocol Alert Protocol Change Cipher Spec Protocol Handshake Protocol Secure Electronic Transaction (SET) Requisiti Caratteristiche Partecipanti Firma duale Processo di pagamento iv

6 Nota Queste note nascono come trascrizione delle lezioni del corso Sicurezza delle Reti, tenuto per la Laurea in Informatica dell Università di Firenze, nell anno accademico Le note non si intendono in alcun modo sostitutive dei libri di testo consigliati e riportati in bibliografia, in primis l ottimo Cryptography and Network Security: Principles and Practices di W. Stallings, del quale queste note riprendono l impostazione generale. Piuttosto, esse sono da intendersi come guida e stimolo allo studio sui libri di testo. Osservazioni, errori, omissioni etc. vanno segnalati a: Michele Boreale, Struttura delle note Le note sono suddivise in tre parti. La prima parte consta di un unico capitolo, che è una panoramica sui concetti della network security e allo stesso tempo introduce un pò di terminologia. Nella seconda parte si prendono in esame vari aspetti legati alla crittografia a chiave condivisa, comprese le tecniche classiche e le problematiche relative alla distribuzione della chiave segreta. Nella seconda parte si studia la crittografia a chiave pubblica, ivi comprese le basi di teoria dei numeri. Si sono inclusi in questa parte anche i meccanismi di autenticazione, come le funzione hash one-way, e le problematiche di gestione della chiave pubblica. Nella terza e ultima parte si studiano alcune applicazioni delle tecniche studiate alla sicurezza nella rete Internet. Si sono inseriti diversi esercizi, il cui svolgimento dovrebbe essere considerato parte integrante dello studio della materia. Ringraziamenti A Marco Corrado, Alessandro Daidone, Dario Di Minno e Marcello Faugiana, studenti del corso di Sistemi di Elaborazione: Sicurezza (come si chiamava SR nel vecchio ordinamento) nell a.a , si deve una prima stesura di questi appunti. Senza il loro prezioso contributo queste note non avrebbero probabilmente visto la luce. 1

7 2

8 Parte I Introduzione alla Network Security 3

9

10 Capitolo 1 Una panoramica Al giorno d oggi, ogni organizzazione gestisce i propri dati servendosi di sistemi informativi. L accesso a questi dati da parte di singoli o di altri sistemi prevede la loro trasmissione attraverso reti di comunicazione, locali o su larga scala, che sono per loro natura insicure, cioè soggette ad intrusioni da parte di malintenzionati. La sicurezza delle reti (in inglese, network security) studia le tecniche, e i concetti alla loro base, che permettono di prevenire, rilevare e correggere violazioni della sicurezza nella trasmissione dei dati. Consideriamo quindi la network security come distinta dalla system security, che si occupa della protezione dei dati locali ai singoli sistemi informativi. Tuttavia, è bene notare che non sempre è possibile tracciare un confine netto tra i due campi di studio: ad esempio, i dati memorizzati in un PC possono essere attaccati da un virus ricevuto attraverso un messaggio di posta elettronica. Vediamo ora qualche convenzione che adotteremo nel resto di questi appunti: indichiamo con M, M 1,... i messaggi che i diversi sistemi si scambiano tra loro; indichiamo con A, B,... i sistemi o agenti che si scambiano informazioni; non facciamo distinzione fra messaggio, documento, file,... : per noi si tratta semplicemente di informazioni che vanno protette; indichiamo con K, K 1,... le chiavi utilizzate per cifrare informazioni; indichiamo con C, C 1,... i messaggi cifrati scambiati tra i sistemi. Vediamo subito alcuni esempi tipici di violazione di sicurezza, che riprenderemo in seguito per motivare alcune definizioni. 5

11 Esempio A trasmette a B un file con informazioni che devono essere mantenute segrete (ad esempio numeri di carta di credito), ed un terzo sistema C, non autorizzato, intercetta il messaggio e legge le informazioni. 2. A trasmette ad B un informazione M, contenente diritti di accesso ad un certo sistema. C intercetta il messaggio lo modifica in M, alterando a suo piacere i diritti di accesso. 3. C comunica con B, ma spacciandosi per A. 4. Un investitore A compra delle azioni mandando un ordine di acquisto al suo agente di borsa B. Il titolo acquistato crolla, e A afferma di non aver mai mandato quell ordine. 5. Qualcuno non autorizzato, come un impiegato appena licenziato, accede al sistema informativo per distruggere dei dati importanti. 6. Qualcuno impedisce il normale funzionamento di un servizio di rete, sopprimendo i messaggi del fornitore del servizio, o sovraccaricandolo di messaggi, in modo da renderlo inservibile. 1.1 Servizi, attacchi e meccanismi Per poter ragionare in modo sistematico di questi problemi, introduciamo un poò di terminologia, presa a prestito da [Sta03]. Nella network security si possono distinguere i seguenti concetti: 1. servizi offerti; 2. attacchi sui dati trasmessi; 3. meccanismi di difesa. Tali concetti vengono analizzati di seguito Servizi I servizi definiscono il tipo di protezione dei dati che si vuole ottenere. Ecco una possibile classificazione: 6

12 Confidenzialità (o Segretezza): Garantisce che i dati siano accessibili in lettura solo alle parti autorizzate; viene violata nell esempio 1.1(1). Integrità: Assicura che un messaggio venga trasmesso senza subire modifiche da parte di terzi non autorizzati; viene violata nell esempio 1.1(2). Autenticazione: Assicura che l origine di un messaggio sia correttamente identificata, e che non sia stata falsificata; viene violata nell esempio 1.1(3). Non-ripudiabilità: Garantisce che nè il mittente nè il destinatario potranno negare di aver trasmesso o ricevuto un messaggio; viene violata nell esempio 1.1(4). Controllo degli accessi: Assicura che l accesso esterno ai dati sia in ogni momento ristretto ai soli autorizzati; viene violata nell esempio 1.1(5). Disponibilità: Garantisce che il sistema sia disponibile agli autorizzati ogni qualvolta si renda necessario; viene violata nell esempio 1.1(6). Gli ultimi due tipi di servizi sono in effetti parte integrante della system security: ignoreremo per lo più questi servizi e le relative problematiche nel resto di queste note Attacchi Gli attacchi definiscono i modi in cui un servizio può essere violato. Una prima classificazione li suddivide in passivi e attivi. Attacchi passivi Un entità non autorizzata, l attaccante, monitora le trasmissioni fra due entità. L obiettivo, per l attaccante, è quello di ottenere informazioni su ciò che si sta trasmettendo. Questo può essere fatto o scoprendo il contenuto del messaggio (in inglese disclosure), o attraverso la traffic analysis. Per traffic analysis si intende un insieme di tecniche che, pur non svelando il contenuto del messaggio, forniscono all attaccante informazioni potenzialmente utili come il mittente, il destinatario, la lunghezza di un messaggio, un analisi statistica sul contenuto, o altro ancora. Attacchi attivi Gli attacchi attivi presuppongono che l attaccante sia in grado di modificare il normale flusso di informazioni fra le entità che comunicano. A livello del singolo messaggio trasmesso, questo può avvenire essenzialmete in tre modi: 7

13 1. Interruption: il messaggio viene soppresso. 2. Modification: il messaggio viene modificato. 3. Fabrication: un nuovo messaggio viene creato e immesso nella rete. Gli attacchi attivi sono tipicamente diretti a violare l autenticazione e l integrità. Tipicamente, l attaccante cerca di falsificare la propria identità (masquerade) nel colloquiare con un sistema, oppure di replicare vecchi messaggi di utenti legittimi per trarre in inganno il sistema (replay). Confrontando le caratteristiche di attacchi passivi e attivi, possiamo dire che i primi sono difficili da rilevare, ma relativamente facili da prevenire, mentre i secondi sono difficili da prevenire, ma più facili da rilevare Meccanismi I meccanismi, ovvero le tecniche che servono a prevenire gli attacchi e quindi a garantire i servizi, sono principalmente rappresentati da certe trasformazioni dei messaggi, come le funzioni di encryption (cifratura), hash e firma digitale. Tratteremo queste trasformazioni in dettaglio nel seguito di queste note. Per il momento, possiamo dire che i meccanismi di cifratura hanno lo scopo di rendere inintelleggibile il contenuto di un messaggio a chi non sia in possesso di una opportuna chiave. La cifratura viene perciò impiegata per garantire la confidenzialità. Accenniamo qui anche al fatto che, come vedremo, esistono due tipi fondamentali di funzioni di cifratura: convenzionale (o a chiave condivisa) e a chiave pubblica. Tipicamente, i due tipi di cifratura vanno impiegati in una opportuna combinazione per garantire sia la sicurezza che l efficienza di un servizio. Le funzioni di hash servono a generare vere e proprie impronte digitali uniche e non falsificabili di un messaggio. Queste impronte sono spesso usate in combinazione con i meccanisimi di cifratura per produrre dei particolari codici che, concatenati ad un documento elettronico, garantiscono al ricevente l autenticità del documento o assumono vero e proprio valore di firma, da parte del mittente, del documento stesso. Questo è, a grandi linee, il meccanismo della firma digitale, che viene usata per garantire l autenticazione e la non ripudiabilità dei messaggi. A livello più alto, queste funzioni vanno usate all interno di opportuni protocolli, di cui vedremo in seguito molti esempi. I tipi più comuni di protocolli servono a distribuire le chiavi per le funzioni di cifratura ai vari 8

14 partecipanti ad una comunicazione (key management), o a garantire la loro corretta identificazione (autenticazione). 1.2 Un modello per la Network Security Per quanto detto fino a questo momento, quando si affronta il progetto di un servizio bisogna sempre considerare i seguenti ingredienti fondamentali: 1. I nodi A, B,... che si scambiano i messaggi M, M, Una funzione di trasformazione T la sua inversa T 1. Un esempio sono gli algoritmi di cifratura e decifrazione a chiave condivisa. 3. Un algoritmo per generare un segreto S, che, tipicamente, servirà da chiave. 4. I metodi per distribuire S, in maniera sicura, ai nodi coinvolti nella comunicazione. 5. Protocolli che facciano uso di T e di T 1 insieme a S, per garantire il particolare servizio. Il modello concettuale che useremo nello studio delle tecniche di sicurezza viene rappresentato nella figura 1.1. Il nodo A vuole spedire un messaggio M al nodo B, usando una trasformazione T. Il messaggio viene spedito su un canale, sul quale può essersi messo in ascolto un attaccante, che può anche interrompere o modificare il normale flusso di comunicazione. Il nodo B, per recuperare M, applica T 1, che è l inverso della trasformazione usata da A. Può essere richiesto che i due nodi condividano un segreto S (tipicamente una chiave condivisa), generato e distribuito con l aiuto di un server fidato. 9

15 Server fidato Nodo A canale logico/fisico Nodo B M S T Attaccante T 1 M S Figura 1.1: Modello per la network security. 10

16 Parte II Crittografia a chiave condivisa 11

17

18 Capitolo 2 Introduzione 2.1 Terminologia Introduciamo ora un modello e un pò di terminologia per la crittografia a chiave condivisa. Il modello è rappresentato in Figura 2.1. L idea è che il mittente e il destinatario di un messaggio condividono una chiave segreta K, che viene usata per cifrare i messaggi in partenza e decifare quelli in arrivo. Più in dettaglio, sia A un alfabeto, ad esempio l alfabeto delle 26 lettere oppure A = {0, 1}. Consideriamo sequenze X, Y, K,... di questo tipo: X = (X 1,..., X l ) plaintext (X i A) Y = (Y 1,..., Y m ) ciphertext (Y i A) K = (K 1,..., K n ) chiave (K i A) dove plaintext è un messaggio in chiaro, e ciphertext un messaggio cifrato ottenuto cifrando un plaintext con la chiave K, condivisa fra due nodi A e B. Nel modello è previsto anche un attaccante, che produce delle stime X e K, rispettivamente del messaggio X e della chiave K. Dati l insieme K delle chiavi e P dei plaintext, si possono definire delle funzioni di encryption E : K P C e di decryption D : K C P. In questi appunti verrà usata la notazione E K [X] per indicare E(K, X) e D K [Y ] per indicare D(K, Y ). Devono valere le seguenti proprietà: 1. Per ogni chiave K D K = E 1 K 13

19 cioè D K [ EK [X] ] = X. Quindi, per ogni K, E K deve essere iniettiva, cioè X, X con X X E K [X] E K [X ]. 2. Data la chiave K, sia E K che D K devono essere facili da calcolare. 3. Viceversa, dato solo il ciphertext Y = E K [X], deve essere difficile risalire a X e a K. In altre parole, la sicurezza del sistema deve dipendere solo dalla segretezza della chiave K, per la quale devono essere previsti opportuni metodi di distribuzione ai vari nodi. Il fatto che la sicurezza dello schema non dipenda dalla conoscenza degli algoritmi D ed E, che si suppongono noti all attaccante, è un concetto fondamentale, alla base della crittografia moderna. Questo concetto ha reso possibile lo sviluppo di hardware e software dedicati efficienti e a basso costo. Infine, notiamo che non abbiamo qui precisato cosa si debba intendere per facile e difficile. In effetti, si possono dare delle definizioni ben precise, cui accenneremo. Per ora ci basta sapere che, nella crittografia moderna, facile vuol dire computazionalmente facile, ovvero calcolabile con una quantità ragionevole di risorse. Difficile al contrario significa che occorre impiegare una quantità talmente elevata di risorse da rendere l operazione non fattibile o non conveniente per l attaccante. 2.2 Criptanalisi Per criptanalisi si intende genericamente un processo mediante il quale, nel modello prima illustrato, l attaccante O cerca di scoprire il messaggio originale X, la chiave K o ambedue. La criptanalisi è, in generale, progettata per sfruttare il fatto che nel testo cifrato possono resistere tracce della struttura o del pattern del testo originario. Si possono classificare i vari tipi di attacchi criptanalitici secondo il tipo di informazione che è disponibile all analista, nella maniera seguente: 14

20 Attaccante ^ X ^ K Sorgente del messaggio X algoritmo di encryption Y=E k [X] algoritmo di decryption X=D k [Y] Destinazione K K canale sicuro Generazione chiave Figura 2.1: Modello per la crittografia a chiave singola. Nome Disponibile all analista 1 Ciphertext only il ciphertext da decifrare (Y = E K [X]) 2 Known plaintext il ciphertext da decifrare e coppie X i, E K [X i ] formate con K. 3 Chosen plaintext il ciphertext da decifrare e coppie X i, E K [X i ] con gli X i scelti dall analista. 4 Chosen ciphertext il ciphertext da decifrare e coppie D K [Y i ], Y i con gli Y i scelti dall analista. Il ciphertext only è il tipo di attacco più facile dal quale difendersi. Di solito sono attacchi di tipo forza bruta, in cui O prova tutte le chiavi possibili su Y, fino a ottenere qualcosa che assomiglia a un plaintext. Questo presuppone che O possieda qualche informazione sul tipo del plaintext (testo inglese, sorgente Java o altro). Questo attacco comunque non è praticabile se lo spazio delle chiavi è molto grande. Quando l analista possiede qualche coppia di plaintext e testo cifrato (questo può succedere, per esempio, se l analista sa che i file trasmessi hanno un certo header noto, come in un file PostScript o in un sorgente Java) può usarli per estrarre una qualche relazione generale tra il ciphertext, la chiave e il plaintext: siamo difronte ad un attacco di tipo known plaintext. La 15

21 relazione congetturata può aiutare a limitare lo spazio di ricerca (si veda ad esempio, la criptanalisi lineare, [Sch96a]). Quando l analista ha anche solo temporaneamente accesso al meccanismo di encryption, può attuare un attacco di tipo chosen plaintext (questo è il caso della criptanalisi differenziale, [Sch96a]). Quando invece l analista ha accesso al meccanismo di decryption, può condurre un attacco di tipo chosen ciphertext. 2.3 Sicurezza dei cifrari Dato uno schema di encryption, si possono considerare due tipi di sicurezza: 1. Uno schema è incondizionatamente sicuro (cifrario perfetto) se non c è alcun modo per risalire da un testo cifrato a quello in chiaro corrispondente, indipendentemente dalla quantità di testo cifrato e dalle risorse computazionali disponibili per l attaccante. Si può quindi dire che non c è alcuna correlazione fra testo originale e cifrato. Questo concetto fu formalizzato da Shannon nel 1948 in termini probabilistici. Se vediamo il plaintext X e il ciphertext Y come variabili aleatorie, questa condizione si può scrivere come: x, y P[ X = x Y = y ] = P[ X = x ]. Ovvero: la probabilità che X valga x, sapendo che Y vale y e uguale alla probabilità che X vale x. Questa formula esprime il concetto che osservare un ciphertext non dà all opponente O alcuna informazione sul plaintext. L unica cosa che O può fare è indovinare il plaintext scegliendolo a caso. Vedremo un esempio di tale schema, detto one time pad. 2. Uno schema è computazionalmente sicuro se il costo in termini di risorse di calcolo per forzare il cifrario eccede il valore dell informazione, oppure se il tempo per forzare lo schema eccede il lasso di tempo in cui l informazione può essere utile. Sebbene gli schemi del primo tipo, quelli incodizionatamente sicuri, siano in teoria da preferire, vedremo che sono difficili da realizzare in pratica, per cui quasi tutti gli schemi in uso oggi sono (o aspirano ad essere) solo computazionalmente sicuri. Il problema degli schemi computazionalmente sicuri è che il tempo o le risorse necessarie per forzare un cifrario è difficile da stimare. Consideriamo un caso specifico. 16

22 Esempio 2.1. Il cifrario a chiave singola DES (Data Encryption System) è stato introdotto nel 1976 ed è di gran lunga il più usato. Utilizza chiavi di 56 bit. Nel 1976, si valutava che questa lunghezza fosse sufficiente a mettere DES al ripara da attacchi di tipo forza bruta. Difatti, assumendo un tempo ragionevole di 1 encryption/µs, ci vorrebbero in media 2 55 µs, più di un migliaio di anni, per trovare la chiave. I progressi tecnologici hanno però reso possibile la realizzazione ad un costo ragionevole di hardware dedicato che esegue più encryption in parallelo: si può arrivare a 10 6 encryption/µs, e quindi basterebbero in media 10,01 ore per trovare la chiave. Di conseguenza DES non dovrebbe più essere considerato computazionalmente sicuro (e di fatti non lo è). Nel prossimo capitolo prenderemo in esame due tipi di cifrari storici, quelli a sostituzione e il one-time-pad, che hanno avuto una grande rilevanza nello sviluppo della crittografia moderna. Ne analizzeremo punti di forza e debolezze. Questo ci condurrà, nel capitolo successivo, a introdurre la classe dei cifrari di Feistel, su cui la crittografia moderna a chiave condivisa è basata. Quindi analizzeremo il Data Encryption Standard (DES), che è un cifrario di questa classe ed è di gran lunga quello più usato. Nel capitolo conclusivo di questa parte analizzeremo alcune questioni legate alla distribuzione delle chiavi e alla confidenzialità. 17

23 18

24 Capitolo 3 Tecniche classiche di crittografia 3.1 Cifrari a sostituzione I cifrari a sostituzione sono quelli in cui ogni lettera (o blocco di bit) del plaintext viene sostituita da un altra lettera (o blocco di bit), determinata in base alla chiave. Ad esempio, se assegniamo ad ogni lettera un numero (a = 0, b = 1,..., z = 25) e selezioniamo una chiave K {1,..., 25}, possiamo definire: { E K [ p ] = ( p + K ) mod 26 D K [ q ] = ( q K ) mod 26. Ad esempio, con piccolo abuso di notazione, si può scrivere: E 4 [ message ] = qiwweki. Questo tipo di cifratura viene a volte chiamato shift encryption 1, perchè il ciphertext si ottiene semplicemente spostando in avanti di K posizioni nell alfabeto ciascuna lettera del plaintext, dove K è il valore della chiave. Dal momento che ci sono 25 possibili chiavi non banali (ignoriamo la chiave K = 0, che lascia il plaintext invariato), è facilissimo rompere questo schema con un attacco forza bruta, purchè si conosca la natura del testo in chiaro Cifrari monoalfabetici Questo problema viene risolto da un cifrario a sostituzione monoalfabetico, in cui ogni lettera può essere sostituita con qualsiasi altra, secondo una permu- 1 Il cifrario usato da Giulio Cesare corrisponde a fissare K = 3. 19

25 tazione fissata dell alfabeto. La chiave diventa così la permutazione stessa, e dunque abbiamo 26! possibili chiavi, un numero che rende impossibile l attacco forza bruta. I cifrari a sostituzione presentano però un altro problema: essi sono facili da rompere ricorrendo a tecniche statistiche, e a patto di avere sufficiente quantità di testo cifrato. Per le lingue parlate, infatti, la frequenza di ogni lettera è ben nota (ad esempio, nella lingua inglese le sei lettere più frequenti sono, nell ordine: E, T, R, N, I, O). Supponiamo che l analista conosca la natura del testo originario, ad esempio un testo in lingua inglese. Si procede nel modo seguente: Si determina la frequenza di ciascuna lettera nel testo cifrato. Siano a 0, a 1,..., a 25 le lettere in ordine decrescente di frequenza; Si confrontano queste frequenze con la distribuzione standard delle lettere in Inglese: E : 12,75 % T : 9,25 % R : 8,5 % I, N : 7,75 %. Se il testo cifrato è abbastanza lungo, possiamo aspettarci che a 0 sia la codifica di E, a 1 la codifica di T, e così via. Se non c è abbastanza differenza fra le frequenze di a 0, a 1,... possiamo procedere per tentativi. Un altra possibilità è quella di considerare la frequenza dei digrammi (sequenze di 2 lettere) della lingua inglese, procedendo come per le lettere singole (ad esempio, in inglese il digramma più frequente è th ). In ogni caso, se il testo cifrato è lungo qualche centinaio di caratteri, questo metodo ci porta rapidamente alla soluzione. Il problema qui è che il testo cifrato riflette fedelmente la frequenza delle singole lettere del testo in chiaro. Per nascondere questa frequenza ci sono due possibilità: Si cifrano più lettere alla volta (digrammi, trigrammi e, in generale, q-grammi): cifrari monoalfabetici a blocchi. Si usano più cifrari monoalfabetici a rotazione: cifrari polialfabetici Cifrari monoalfabetici a blocchi La distribuzione delle frequenze dei q-grammi è molto più piatta che per le lettere singole. Inoltre, ci sono molti più q-grammi che lettere singole (ad 20

26 esempio i digrammi sono = 676); quindi per accumulare evidenza statistica occorre molto più testo cifrato. Un cifrario di questo tipo è il Playfair, usato dalle forze armate inglesi fino alla prima guerra mondiale. Tale cifrario fa uso dei digrammi; tuttavia è piuttosto facile da rompere con l aiuto di un calcolatore, perché lascia intatta molta della struttura statistica del testo originario. Un altro cifrario interessante è quello di Hill. Il cifrario di Hill Il cifrario di Hill (1929) funziona nel seguente modo: dato un testo da cifrare, si considerano m lettere alla volta, con m 2, e si sostituiscono con m lettere di ciphertext. La sostituzione è determinata da un sistema di m equazioni lineari: C 1 = (K 11 p K 1m p m ) mod 26. C m = (K m1 p K mm p m ) mod 26. Se definiamo C = C 1. C m, K = K 11 K 1m..... K m1 K mm, P = possiamo esprimere il sistema in forma matriciale come segue (tutte le operazioni si intendono modulo 26): { E K [ P ] = C = K P D K [ C ] = K 1 C = K 1 K P = P dove K 1 è la matrice inversa modulo 26 di K, ovvero (K K 1 ) mod 26 = (K 1 K) mod 26 = I. Dunque la chiave K è data da una matrice di interi, che deve essere invertibile (mod 26), altrimenti E K non sarebbe iniettiva. Se prendiamo m grande, allora il cifrario di Hill è abbastanza sicuro contro attacchi ciphertext only, perché il numero degli m-grammi possibili diventa troppo grande per fare un analisi statistica. Tuttavia, Hill è vulnerabile ad un attacco known plaintext. Infatti, si supponga che un attaccante abbia a disposizione m coppie di plaintext e ciphertext: P 1, C 1 = K P 1. P m, C m = K P m. 21 p 1. p m

27 Se definiamo le matrici P e C nel modo seguente: P = [P 1... P m ] C = [C 1... C m ] sappiamo che C = (K P ) mod 26. Se P è invertibile (se non lo è, occorre raccogliere altre coppie P i, C i ), l attaccante può calcolare: e quindi scoprire la chiave Cifrari polialfabetici C P 1 = K P P 1 = K Un altro modo per migliorare le tecniche monoalfabetiche è utilizzare sostituzioni monoalfabetiche diverse all interno di uno stesso plaintext. In questo caso, due lettere uguali nel ciphertext non corrispondono in generale a due lettere uguali nel plaintext. Questo complica notevolmente le tecniche di criptoanalisi basate sulla frequenza delle lettere. Tali schemi prendono il nome di cifrari polialfabetici e consistono di: 1. un insieme di cifrari monoalfabetici; 2. una regola in base alla quale la chiave determina quale cifrario usare per ogni lettera del plaintext. Il cifrario di Vigenère Un esempio di cifrario polialfabetico, in cui: 1. si usano i 26 caratteri alfabetici; 2. per ogni lettera del plaintext, si considera una lettera della chiave, che ci dice quale cifrario usare. Se indichiamo con m la lunghezza della chiave K, con P i, C i, K i la i-esima lettera di plaintext, ciphertext e chiave, rispettivamente, contate a partire da 0, le regole per encryption e decryption sono: Esempio 3.1. E K [P i ] = P i + K i mod m mod 26 D K [C i ] = C i K i mod m mod

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Capacità di canale in molte salse

Capacità di canale in molte salse Capacità di canale in molte salse. Bernardini 6 maggio 008 Indice 1 Introduzione 1 Modelli di canale 1.1 Matrice di transizione........................................ 1. Funzione aleatoria..........................................

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi:

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi: Corso PAS Anno 2014 Matematica e didattica 3 Correzione esercizi 1. Definizione. Sia n un fissato intero maggiore di 1. Dati due interi a, b si dice che a è congruo a b modulo n, e si scrive a b (mod n),

Dettagli

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

PROGETTO E SVILUPPO DI UNA PKI

PROGETTO E SVILUPPO DI UNA PKI UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di INGEGNERIA Corso di Laurea in Ingegneria Elettronica Dipartimento di Elettronica, Intelligenza Artificiale e Telecomunicazioni PROGETTO E SVILUPPO DI UNA

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra

Dettagli

Network Security Sicurezza delle reti informatiche

Network Security Sicurezza delle reti informatiche Network Security Sicurezza delle reti informatiche Emanuela Falcinelli (S.S.I.S. 2006/2007) Network security La sicurezza deve tener conto dell infrastruttura di rete, dell organizzazione, delle relazioni

Dettagli

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA AA 010/011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA Marco Calderini 15 maggio 011 Sommario In questo breve e semplice articolo descriveremo il timing attack

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Design of Experiments

Design of Experiments Design of Experiments Luigi Amedeo Bianchi 1 Introduzione Cominciamo spiegando cosa intendiamo con esperimento, ossia l investigare un processo cambiando i dati in ingresso, osservando i cambiamenti che

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Laboratorio di Crittografia. Prima Lezione

Laboratorio di Crittografia. Prima Lezione Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Il problema. Sicurezza. Rischi fisici. Riservatezza. La creazione, conservazione e trasmissione di dati in forma digitale: Danni accidentali o rischi

Il problema. Sicurezza. Rischi fisici. Riservatezza. La creazione, conservazione e trasmissione di dati in forma digitale: Danni accidentali o rischi Il problema La creazione, conservazione e trasmissione di dati in forma digitale: offre grandissimi vantaggi sotto molteplici punti di vista, sia pratici che concettuali; si presta però anche a nuove possibilità

Dettagli

G. Pareschi GENERALITÀ SULLE FUNZIONI. CARDINALITÀ

G. Pareschi GENERALITÀ SULLE FUNZIONI. CARDINALITÀ G. Pareschi GENERALITÀ SULLE FUNZIONI. CARDINALITÀ 1. Definizione di funzione Definizione 1.1. Siano X e Y due insiemi. Una funzione f da X a Y è un sottoinsieme del prodotto cartesiano: f X Y, tale che

Dettagli

Metodi diretti per la soluzione di sistemi lineari

Metodi diretti per la soluzione di sistemi lineari Metodi diretti per la soluzione di sistemi lineari N Del Buono 1 Introduzione Consideriamo un sistema di n equazioni in n incognite a 11 x 1 + a 12 x 2 + a 13 x 3 + + a 1n x n = b 1, a 21 x 1 + a 22 x

Dettagli

Sistemi Web! per il turismo! - lezione 6 -

Sistemi Web! per il turismo! - lezione 6 - Sistemi Web! per il turismo! - lezione 6 - A proposito di social network! Osserviamo due esempi di pagine Facebook." Cercate di pensare a qual è la differenza principale tra queste due pagine." Esempio

Dettagli

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Dispensa 05 La rappresentazione dell informazione Carla Limongelli Ottobre 2011 http://www.dia.uniroma3.it/~java/fondinf/ La rappresentazione

Dettagli