CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un"

Transcript

1 CRITTOGRAFIA La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un messaggio in modo da non essere comprensibile a persone non autorizzate. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. I sistemi di crittografia sono chiamati anche sistemi di cifratura. La controparte della crittografia è la crittoanalisi, cioè l' arte di scardinare i sistemi di cifratura. La scienza che studia la crittografia e la crittoanalisi e' chiamata crittologia. Il messaggio originale e' chiamato testo in chiaro, ed il messaggio codificato e' chiamato testo cifrato. Quando si codifica un messaggio, si utilizza una procedura che lo converte in testo cifrato (cifratura). Viceversa, quando si rende leggibile un messaggio, si usa il procedimento opposto, chiamato decifratura. La crittografia è di fondamentale importanza nell'informatica (in maniera particolare con l'avvento del web) poiché, citando un semplice esempio, si vuole evitare che dati riservati inviati attraverso Internet vengano letti da estranei (cosa piuttosto semplice, siccome ogni file [ipotizziamo una ] attraversa svariati host). Storia della crittografia La necessità di nascondere messaggi strategici da occhi nemici è antica quanto l'uomo: ci sono tracce di cifrari antichi quanto gli ebrei... con il loro codice di atbash. Inoltre si hanno tracce anche di un cifrario prodotto da Gaio Giulio Cesare: a lui si attribuisce l'uso (se non addirittura l'invenzione) del cifrario di Cesare [cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto], un sistema crittografico oggi ridicolo, ma emblema della nascita di un concetto totalmente nuovo e ottimo per comprendere le idee basilari della crittografia e i primi attacchi della sua "avversaria": la crittoanalisi. A partire dal cifrario di Cesare, i sistemi via via escogitati sono stati vari e man mano più evoluti: da questo elementare cifrario si è passati al più generalizzato cifrario a scorrimento, poi ancora al cifrario monoalfabetico, che a sua volta ha gettato le basi per i cifrari polialfabetici, tra cui l'imbattibile cifrario di Vigenère, come almeno era considerato quando Vigenère lo ideò (unendo 1

2 molte idee che erano già nell'aria da tempo), visto che nel 1863 il colonnello prussiano Friedrich Kasiski pubblicò un metodo per "forzarlo" (chiamato metodo Kasiski). Qualsiasi sia il sistema crittografico utilizzato, la legge fondamentale sul corretto uso di tali tecniche fu scritta da Kerckhoffs (Legge di Kerckhoffs) nel suo libro del 1883 "La Cryptographie Militaire" e di seguito rtiportata "La sicurezza di un crittosistema non deve dipendere dal tener celato il crittoalgoritmo. La sicurezza dipenderà solo dal tener celata la chiave." Nel 1918 Gilbert Vernam perfezionò il metodo di Vigenère proponendo l'idea di usare chiavi lunghe almeno quanto il messaggio. Successivamente Claude Shannon, padre della Teoria dell'informazione, dimostrò che questo è l'unico metodo crittografico totalmente sicuro. Con il possesso di un sistema crittografico perfetto, la battaglia teorica tra crittografia e crittanalisi si è risolta con una vittoria della prima sulla seconda. Ipotizzando di voler far uso di questa insuperabile protezione, restano però aperti molti problemi di ordine pratico: bisogna infatti soddisfare gli stringenti requisiti del cifrario di Vernam: chiave lunga quanto il messaggio e mai più riutilizzabile. Purtuttavia, si hanno notizie di utilizzi di questo cifrario in ambiente militare (comunicazione con le spie: si veda a proposito One Time Pad) o per la protezione delle comunicazioni del telefono rosso tra Washington e Mosca durante la Guerra fredda. Anche il cifrario trovato nel 1967 sul corpo di Che Guevara è una incarnazione del cifrario di Vernam. L'attuale ricerca crittografica, avendo risolto il problema teorico della garanzia della sicurezza, si dedica al superamento dei forti limiti d'uso anzidetti. Si cercano metodi più "comodi" ma ciononostante "estremamente sicuri" (non lo saranno mai perfettamente, ma si può renderli sempre più sicuri) che, possibilmente, utilizzino chiavi corte e riutilizzabili senza inficiare con questo la loro utilità. Fino a pochi anni fa l'unico metodo crittografico esistente era quello della "crittografia simmetrica", in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. La ricerca sulla crittografia simmetrica ha negli anni prodotto dei sistemi crittografici di tutto rispetto (ultimo tra tutti il cifrario Rijndael, scelto per il nuovo standard AES per essere utilizzato nel prossimo ventennio, pensionando l'ormai datato DES). La vera novità del secolo scorso è l'invenzione della crittografia asimmetrica che utilizza chiavi diverse per cifrare e per decifrare un messaggio, facilitando incredibilmente il compito di distribuzione delle chiavi. 2

3 L'evoluzione dei sistemi crittografici, uniti all'evoluzione della fisica teorica hanno permesso di realizzare un cifrario di Vernam che si basa sull'utilizzo della meccanica quantistica nella fase dello scambio della chiave. Il vantaggio di questa tecnica consiste nel fatto di rendere inutilizzabili gli attacchi del tipo man in the middle cioè, se durante lo scambio della chiave qualcuno riuscisse ad intercettarla, la cosa diverrebbe immediatamente evidente a chi emette e chi riceve il messaggio. Cifrario di Cesare Il cifrario di Cesare è il più antico algoritmo crittografico di cui si abbia traccia storica. È un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto. Cifrario di Vernam Il cifrario di Vernam è un sistema crittografico basato sul cifrario di Vigénère, al quale aggiunge il requisito che la chiave sia lunga quanto il testo e non riutilizzabile (per questo viene spesso chiamato OTP, acronimo per l'inglese "One Time Pad", letteralmente "blocco monouso", cfr. immagine). Il cifrario di Vernam è l'unico sistema crittografico la cui sicurezza è comprovata da una dimostrazione matematica. Si può facilmente capire quanto sia scomodo distribuire in modo sicuro chiavi di tale dimensione, ciò nonostante è stato utilizzato per le comunicazioni con le spie, che venivano equipaggiati di taccuini ("pad" in inglese) contenenti una lunga chiave per ogni pagina, da poter strappare una volta utilizzata ("one time", ovvero "un solo uso"). La sua forma più classica è quella dove la chiave ha la stessa forma del testo (a ogni lettera viene associato il numero corrispondente A=0 B=1 C=2) e che sfrutta l'operazione di somma circolare (quella per cui dopo la lettera Z c'è di nuovo la lettera A, quindi A+C=0+2=2=C, B+C=1+2=3=D, Z+C=25+2=27=1=B, Z+Z=25+25=50=24=Y). È importante ribadire che questo tipo di chiave deve essere lunga quanto il messaggio che cifra e può essere utilizzata una sola volta, pena la perdita della validità delle ipotesi iniziali e la riduzione da sistema "inattaccabile" a sistema "facilmente attaccabile" dal metodo Kasiski, una specializzazione del metodo crittanalitico di analisi delle frequenze. 3

4 TECNICHE DI CIFRATURA Funzione Senso-Unico(One-Way) Una funzione Senso-Unico e' una funzione matematica che più semplice da eseguire in un senso piuttosto che nell'altro. In altre parole, ci sono dei problemi matematici che sono realmente difficili da risolvere - quasi impossibili - e la loro soluzione richiede moltissimo tempo. Alcuni esempi sono il 'problema della fattorizzazione' ed il 'problema dei logaritmi discreti'. Il problema della fattorizzazione Vari sistemi crittografici a chiave pubblica sono basati sul problema della fattorizzazione. Infatti fattorizzare numeri molto grandi richiede moltissimo tempo. Se un avversario riesce a fattorizzare un numero realmente grande, puo' scoprire la chiave segreta. Il problema e' che, con le conoscenze attuali, e' quasi impossibile fattorizzare numeri molto grandi in un lasso di tempo accettabile (vedi ad esempio RSA-129, cioè una chiave pubblica formata da 129 cifre e la cui fattorizzazione è stata stimata intorno ai 5000 MIPS/anno, cioè un computer con la capacità di calcolare un milione di istruzioni al secondo ci impiegherà circa 5000 anni per fattorizzare quel numero). Comunque nessuna dimostrazione teorica e' mai stata data su ciò e per questo motivo non è possibile escludere la possibilità che in futuro venga inventato un algoritmo che faciliti e velocizzi tale processo, eludendo in tal modo la cifratura. Problema dei logaritmi discreti Come il problema della fattorizzazione, il problema dei logaritmi discreti sembra un problema difficile da risolvere, e quindi, alcuni sistemi a chiave pubblica sono basati su questo problema. Il problema dei logaritmi discreti si applica ai gruppi. Cifratori a blocchi Un cifratore a blocchi trasforma un blocco di testo in chiaro di lunghezza fissa in un blocco di testo cifrato della stessa lunghezza. Questa lunghezza fissa e' chiamata 'dimensione del blocco' (generalmente di 64 bit). Per trasformare il testo in chiaro in testo cifrato viene usata una chiave segreta. La stessa chiave segreta e' usata per decifrare il blocco. Quando un cifratore a blocco cifra lo stesso blocco di testo in chiaro piu' volte, e' chiamato cifratore a blocco iterativo. I cifratori a 4

5 blocco usano alcune tecniche per cifrare un blocco di testo in chiaro. Ci sono 4 modi standard: ECB - Electronic Code Book, CBC - Cipher Block Chaining, CFB - Cipher Feedback Block and OFB - Output Feedback Block. ECB: ogni singolo blocco di testo in chiaro da' un identico blocco di testo cifrato. CBC: ogni blocco di testo in chiaro e' 'XORed' (che significa OR esclusivo bit a bit) con il precedente blocco di testo cifrato, poi cifrato. CFB: il precedente testo cifrato e' cifrato e l' output e' 'XORed' con il testo in chiaro per produrre il blocco di testo cifrato corrente. OFB: e' simile a CFB. Cifratori a flusso Mentre i cifratori a blocco agiscono su blocchi di dati, i cifratori a flusso agiscono su unita' di testo in chiaro piu' piccole, di solito bit. L' output di un cifratore a flusso e' chiamato flussochiave che e' di solito cifrato attraverso lo XOR con il testo in chiaro. Funzioni Hash Una funzione hash e' la trasformazione di un input di dimensione variabile (il testo in chiaro) in un output di dimensione fissa (questo output e' una stringa, chiamata valore hash). L'importanza delle funzioni hash sta nel fatto che il valore hash rappresenta concisamente il messaggio dal quale e' stato calcolato. In altre parole, il valore hash e' una sorta di 'impronta digitale' del messaggio più grande dal quale e' stato calcolato. Le funzioni hash sono utili per fornire firme digitali. Inoltre un riassunto può essere reso pubblico perché non rivela il contenuto del documento originale. Questa questione e' importante nel timestamping digitale. MAC MAC sta per Message Authentication Code (codice di autenticazione del messaggio). Questo codice (chiamato anche checksum) e' l' output fornito da uno schema di autenticazione (insieme con una chiave segreta) applicato ad un messaggio. I MAC sono calcolati e verificati con la stessa chiave, cosi' solo il destinatario predestinato può verificare un MAC (a differenza delle firme digitali). 5

6 CRITTOGRAFIA A CHIAVE PRIVATA E A CHIAVE PUBBLICA La crittografia tradizionale e' basata su una chiave segreta. Un mittente che vuole inviare un messaggio cifrato a qualcuno, lo cifra usando una chiave segreta ed il destinatario lo decifra usando la stessa chiave segreta. Ovviamente, sia il mittente che il ricevente di quel messaggio devono conoscere la stessa chiave segreta. Questo metodo e' conosciuto come crittografia a chiave segreta o crittografia simmetrica. Il problema principale e': il mittente ed il ricevente devono accordarsi su una chiave segreta comune, e devono usare un canale sicuro per scambiarsi questa informazione. Ma se esistesse un canale sicuro su cui scambiarsi la chiave segreta (potenzialmente nessun canale è realmente sicuro), perché non utilizzarlo direttamente per scambiarsi il messaggio? Proprio per il fatto che la crittografia ritiene qualsiasi canale attaccabile, venne inventato un altro sistema di crittografia: il sistema a chiave pubblica (chiamato anche sistema crittografico asimmetrico). Il concetto di crittografia a chiave pubblica fu introdotto nel 1976 da Whitfield Diffie e Martin Hellman. Questo sistema funziona nel seguente modo: ogni persona possiede una coppia di chiavi, una pubblica ed una privata (chiave privata e chiave segreta sono sinonimi). La chiave pubblica di ciascuna persona e' pubblicata ed accessibile a tutti - in modo che chiunque la voglia usare lo possa fare - mentre la chiave privata e' tenuta segreta. In questo modo nessuna informazione segreta deve viaggiare dal mittente al ricevente. Cosi', se si vuole comunicare con qualcuno crittografando il messaggio, tutto quello che bisogna fare e' usare la sua chiave pubblica. Il ricevente di tale messaggio, potrà poi decifrarlo usando la sua chiave privata. In altre parole: non c'e' un legame tra la chiave pubblica e la sua corrispondente chiave privata. Nessuno puo' recuperare la chiave privata dalla sua corrispondente chiave pubblica! Cosi', solo il destinatario prestabilito puo' decifrare un messaggio a lui indirizzato tramite la sua chiave privata! Purtroppo c'e' un problema cioe': la chiave pubblica e' associata al reale destinatario a cui voglio inviare un messaggio crittografato? Chi assicura che il detentore della chiave-pubblica non sia un truffatore che si spaccia per il vero destinatario della missiva, con l'unico scopo di intercettare il messaggio e poterlo leggere? Egli potrebbe intercettare il messaggio, decifrarlo con la sua chiave privata [essendo stato cifrato con la SUA chiave pubblica], leggerne il contenuto, cifrarlo nuovamente con la chiave pubblica del VERO destinatario del messaggio e spedirglielo da parte del mittente originario. Con questi pochi passaggi, la crittografia del messaggio è stata elusa ed ancora peggio nessuno si è accorto 6

7 di niente! Per questi motivi, bisogna rendere sicura la propria chiave pubblica prima di utilizzarla. Tutto questo è possibile attraverso un certificato di autenticazione della chiave (chiave pubblicata autenticata). Infatti i certificati sono documenti digitali che attestano il collegamento di una chiave pubblica con il proprietario reale. Questi sono emessi da autorità certificatrici e contengono una data di scadenza, il nome dell'autorità certificatrice che lo ha emesso ed altre informazioni. Spesso l'autenticazione coinvolge più autorità certificatrici, cosi' esiste una gerarchia di certificazione[ogni livello certifica il livello inferiore]. Quando si richiede un certificato ad una autorità certificatrice, questa potrebbe voler vedere la patente di guida del richiedente o potrebbe volere un documento certificato da un notaio. In questo modo, se tutte queste informazioni corrispondono, l' autorità certificatrice emette il certificato. Nel caso una chiave certificata venga compromessa il certificato può essere revocato prima del tempo previsto e quindi viene messo su un CRL (Certificate Revocation List). Per la protezione di documenti importanti spesso viene usato uno schema di divisione della chiave segreta [altrimenti se venisse persa l'unica chiave, tutte le informazioni cifrate andrebbero irrimediabilmente perse!]. In uno schema di questo tipo, la chiave segreta in questione, viene divisa in pezzi che sono poi distribuiti a persone diverse, in modo che un dato numero di persone possa riunirsi per recuperare la chiave. Un'ultima questione che è giusto porre in evidenza è la seguente: OGNI CHIAVE UTILIZZATA PER CIFRARE DEI DOCUMENTI HA UN PERIODO DI VITA LIMITATO. Infatti ogni volta che viene usata una chiave, viene generato un testo cifrato. Usando la stessa chiave più volte, si permette ad un avversario di reperire molti testi cifrati con la stessa chiave. Alcuni metodi di crittoanalisi usano i testi cifrati per decifrare i messaggi. La conseguenza e': più tempo si usa la stessa chiave, più testi cifrati (con una stessa chiave) esistono e più e' facile decifrarli tramite la crittoanalisi. ALGORITMI A CHIAVE PRIVATA Come già detto, in un sistema crittografico a chiave segreta (a differenza dei sistemi a chiave pubblica), sia il mittente che il ricevente di quel messaggio devono conoscere la stessa chiave segreta. Ci sono vari sistemi a chiave segreta (o privata): DES (e sue variazioni) 7

8 IDEA SAFER RC2 RC4 RC5 FEAL SKIPJACK BLOWFISH SEAL DES (e sue variazioni) DES sta per Data Encryption Standard ed e' un cifratore a blocco iterativo sviluppato alla IBM e definito dal governo degli Stati Uniti come standard ufficiale nel La dimensione dei blocchi DES e' di 64 bit, ed usa una chiave a 56 bit (16 cicli) durante la cifratura. Più una chiave è lunga e maggiore sarà il tempo per fare una ricerca esaustiva (attacco di forza bruta). Con la tecnologia odierna, le chiave minori di 128 bit sono considerate ormai insicure. Con il rapido progredire della tecnologia tuttavia, anche 128 bit potrebbero diventare presto insicuri... Il Triplo-DES e' una variazione del DES: cifra il testo in chiaro 3 volte. L' algoritmo triplo-des può essere: DES-EEE3 (cifra-cifra-cifra), DES-EDE3 (cifra-decifra-cifra), DES-EEE2 (cifra-cifracifra). Il DES-EEE3 usa 3 differenti chiavi segrete durante la cifratura. Il DES-EDE3 usa 3 differente chiavi ugualmente, ma nella sequenza cifra-decifra-cifra. Il DES-EDE2 e' come il formato precedente ma usa 2 chiavi diverse. G-DES e DESX sono altre variazioni del DES. IDEA IDEA sta per International Data Encryption Algorithm. E' un cifratore a blocco iterativo con chiave lunga 128 bit (8 cicli). E' considerato essere immune dalla crittoanalisi differenziale e da quella lineare. IDEA e' generalmente considerato sicuro. SAFER SAFER sta per Secure And Fast Encryption Routine. E' un cifratore a blocco sviluppato da Massey nel 1993 per la Cylink Corporation. Usa una dimensione di blocco di 64 bit. 8

9 RC2 RC2 sta per Ron Code o Rivest's Cipher. E' un cifratore a blocco (64 bit) sviluppato da Rivest per la RSA Data Security. Usa una lunghezza di chiave variabile. Infatti può essere reso più o meno sicuro del DES variando la misura della chiave. E' circa 2 o 3 volte più veloce del DES. RC4 L' RC4 e' un cifratore a flusso sviluppato da Rivest per la RSA Data Security. E' un algoritmo a lunghezza di chiave variabile. RC5 L' RC5 e' un cifratore a blocco sviluppato da Rivest per la RSA Data Security. E' un algoritmo parametrico, infatti ha una dimensione di blocco variabile, una lunghezza di chiave variabile, ed un numero di cicli variabile. La dimensione del blocco può essere 32, 64 o 128 bit. La dimensione della chiave può essere da 0 fino a 2048 bit. il numero di cicli può essere da 0 a 255. FEAL FEAL sta per Fast Encipherment Algorithm. E' un cifratore a blocco sviluppato da Shimizu e Miyaguchi. Visto che furono annunciati vari deboli attacchi, dovrebbe essere considerato insicuro. SKIPJACK SKIPJACK e' l' algoritmo contenuto nel chip CLIPPER. Fu disegnato dalla NSA (National Secure Agency). Usa una dimensione di blocco di 64 bit ed una chiave di 80 bit. Può essere implementato nel software, ma solo se contenuto all'interno di hardware costruito da produttori autorizzati dal governo. BLOWFISH BLOWFISH e' un cifratore a blocco iterativo sviluppato da Schneier. SEAL SEAL sta per Software-optimized Encryption Algorithm. E' un cifratore a flusso sviluppato da Rogaway e Coppersmith nel

10 ALGORITMI A CHIAVE PUBBLICA In un sistema crittografico a chiave pubblica (a differenza di quelli a chiave privata), il mittente ed il ricevente del messaggio non devono conoscere la stessa chiave. Infatti usano 2 coppie di chiavi ciascuno: una chiave pubblica ed una privata. Ci sono vari sistemi a chiave pubblica: RSA ELGAMAL Elliptic curves KNAPSACK LUC McEliece Probabilistic encryption RSA L' RSA e' un sistema crittografico sia per la cifratura che per l' autenticazione sviluppato nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman. Questo algoritmo e' basato sul problema della fattorizzazione. L' RSA e' solitamente combinata insieme ad un algoritmo a chiave privata come il DES per esempio. Infatti il DES e' molto più veloce dell'rsa. L' RSA fornisce dimensioni di chiavi sino a 2048 bit (vedi RSA-129). ELGAMAL ELGAMAL e' un algoritmo di cifratura basato sul problema dei logaritmi discreti. Analisi mostrano come ELGAMAL e RSA abbiano una sicurezza simile per lunghezze di chiavi equivalenti. Comunque l' algoritmo ELGAMAL è più lento di quello dell'rsa. Curve Ellittiche Il sistema delle curve ellittiche e' un algoritmo simile all'rsa e all'elgamal, ma e' basato sull'operazione di addizione di curve ellittiche. KNAPSACK Il sistema crittografico Merkle-Hellman KNAPSACK fu sviluppato nel E' basato sul 10

11 problema delle sottosomme della matematica combinatoria. LUC LUC e' un sistema crittografico sviluppato da un gruppo di ricercatori in Australia e Nuova Zelanda. E' basato sulle sequenze Lucas. McEliece McEliece e' un sistema crittografico basato sulla teoria della codifica algebrica. Cifratura Probabilistica La cifratura probabilistica e' un differente approccio alla cifratura scoperto da Goldwasser e Micali. A differenza dei sistemi convenzionali, qui un messaggio e' codificato in uno dei molti testi cifrati possibili. QUANDO LA CRITTOGRAFIA NON PUO' FARE NIENTE A volte anche il sistema di crittografia più forte può essere inutile. Questo avviene perché qualcuno che vuole raggiungere delle informazioni segrete, non ha bisogno necessariamente di complicati lavori di crittoanalisi. Ecco alcuni possibili attacchi: Keyboard sniffers TEMPEST Lettura della memoria Lettura della cache del disco Packet sniffers Cavalli di Troia Cattive password 11

12 Keyboard sniffers Ci sono dei programmi che leggono i tasti quando vengono battuti. Un avversario potrebbe installare questo tipo di software sul sistema da spiare, quindi potrebbe leggere le password utilizzate durante la cifratura dei documenti. Ci sono vari metodi per fare ciò. Ma come può un avversario installare questo tipo di software sul sistema da spiare? Una soluzione potrebbe essere tramite un virus. TEMPEST Nel 1985, lo scienziato olandese Wim van Eck pubblicò un documento riguardante i rischi di intercettazione provocati dalle emissioni elettromagnetiche delle unità video. Il suo lavoro provò che le unità video (CRT), le CPU e/o le periferiche, emettevano una radiazione elettromagnetica simile alle onde radio che poteva essere intercettata da una postazione remota ad una certa distanza e con poco sforzo. La risposta del governo americano a questo tipo di monitoraggio fu TEMPEST. TEMPEST sta per Transient ElectroMagnetic PulsE STandard ed e' uno standard per la protezione da emissione di onde elettromagnetiche dei sistemi di computer. Cosi' il governo degli Stati Uniti creò questo standard per misurare le emissioni elettromagnetiche dei computer e definire i limiti per la sicurezza sul monitoraggio. Gli standard sono definiti nel documento NACSIM 5100A (classificato dalla NSA - National Security Agency). Installando uno di questi congegni (non molto costosi) e puntando l'antenna verso il computer da spiare, è possibile leggere tutto ciò che appare su monitor. Per evitare questo problema è necessaria una schermatura delle pareti del computer. Lettura della memoria In un sistema multi-utente quale quello Unix, e' possibile leggere la memoria fisica della macchina da qualsiasi persona con i necessari privilegi (di solito i privilegi di root). Avendo privilegi di root ad esempio, si può accedere alla memoria virtuale del sistema (/dev/kmem) e leggere la pagina di un utente. Lettura della cache del disco In un ambiente multi-tasking come Windows, i dati sono riversati dalla memoria su disco e viceversa. Questo accade su sistemi che usano la memoria virtuale. Infatti il sistema operativo 12

13 simula una RAM (Random Access Memory) di dimensioni molto superiori a quella reale dividendo i dati in pagine che sono riversate sul/da disco. Le pagine usate più frequentemente sono all'interno della RAM, ma le altre sono registrate all'interno dell'hard disk. Quando un programma richiede una particolare pagina che non è sulla RAM, il sistema operativo la carica. In altre parole, i dischi sono una sorta di 'finta' estensione della RAM. Di solito i dati riversati su disco sono memorizzati all'interno di un file di swap. In un ambiente di rete, chiunque ha accesso alla macchina, può leggere un file di swap, o persino rubarlo. Packet sniffers Se non si utilizza un qualsiasi tipo di utility di cifratura o un protocollo di rete sicuro, la propria passphrase viene inviata sulla rete come testo in chiaro. Percio' un 'packet sniffer' installato tra il proprio terminale e l'host al quale è stato inviata la passphrase (tra terminale e host esistono effettivamente svariati nodi su cui poter installare tali software), può facilmente catturare questa informazione. Per esempio, i packet sniffer possono essere sensibili a certe parole come Visa, MasterCard e cosi' via. Per questa ragione si dovrebbe evitare di inviare numeri di carte di credito senza usare un protocollo sicuro. Stesso discorso per l'invio di password. Cavalli di Troia Un Trojan Horse è un programma apparentemente innocuo. Questo tipo di software svolge tutte le funzioni che dovrebbe realmente fare; ma e' in realtà un programma subdolo che, come il cavallo di Troia di Ulisse, contiene delle istruzioni pericolose all'interno (possono per esempio registrare una passphrase ed inviarla ad un host predefinito). Sembrando in tutto e per tutto degli innocui e normali programmi, i trojan horse sono difficili da rilevare da parte degli antivirus, prima che essi manifestino l'azione indesiderata. Cattive password Le cattive password sono un grande problema diffuso per la rete. Spesso infatti la gente sceglie delle cattive password (come i nomi di persone, le date, parole comuni, etc.) per il solo fatto che sono facili da ricordare. Il problema è che alcuni programmi - chiamati password cracker - possono trovare facilmente questo tipo di password. Questi software usano dizionari per tentare tutte le parole continuamente fino a quando non trovano la giusta password. Per questa ragione 13

14 si dovrebbe evitare di scegliere parole semplici o di uso comune come password! Un buon metodo per creare password sicure è prendere le iniziali di ogni parola di una frase e riunirle insieme. In questo modo, non risulterà difficile tenere a mente la password essendo legata logicamente alla frase da noi decisa. Un ulteriore modo per aumentare la sicurezza delle password è utilizzare segni di punteggiatura, numeri e caratteri speciali. Per esempio 4 anziché A, 3 anziché E, 1 anziché I e così via. 14

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009 Prof. Raffaele Nicolussi FUB - Fondazione Ugo Bordoni Via B. Castiglione 59-00142 Roma Docente Raffaele Nicolussi rnicolussi@fub.it Lezioni

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Informatica per le discipline umanistiche 2 lezione 14

Informatica per le discipline umanistiche 2 lezione 14 Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

TICHU NANJING (per 4 giocatori)

TICHU NANJING (per 4 giocatori) TICHU NANJING (per 4 giocatori) Le carte Sono di quattro tipi (Jade/Sword/Pagoda/Star) (Giada-verde/Spada-nero/Pagoda-blu/Stella-rosso) di 13 valori ognuna che corrispondono alle carte del Poker. L Asso

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore Contenuti Introduzione 1 Introduzione 2 3 4 5 71/104 Il Calcolatore Introduzione Un computer...... è una macchina in grado di 1 acquisire informazioni (input) dall esterno 2 manipolare tali informazioni

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

1.4b: Hardware. (Memoria Centrale)

1.4b: Hardware. (Memoria Centrale) 1.4b: Hardware (Memoria Centrale) Bibliografia Curtin, Foley, Sen, Morin Informatica di base, Mc Graw Hill Ediz. Fino alla III : cap. 3.11, 3.13 IV ediz.: cap. 2.8, 2.9 Questi lucidi Memoria Centrale Un

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli