Laboratorio di Crittografia I - PGP/GPG
|
|
- Clemente Martini
- 7 anni fa
- Visualizzazioni
Transcript
1 Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti
2 GNU Privacy Guard Risponde alla necessità di utilizzare la crittografia per proteggere la privacy in una varietà di contesti - Cifratura di file - Firma di contenuti (file, , Git commit) Aderisce allo standard OpenPGP
3 GPG - Caratteristiche Utilizza una modalità ibrida per cifrare - Crittografia simmetrica con chiave di sessione per cifrare il messaggio - Crittografia asimmetrica con chiavi pubbliche e private degli utenti per cifrare la chiave di sessione Software a linea di comando, non è stato inizialmente progettato come una API Esistono API wrapper e interfacce grafiche
4 GPG - Generazione di un keypair gpg --gen-key numbers@diamond:~$ gpg gen key gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Selezionare il tipo di chiave: (1) RSA e RSA (predefinito) (2) DSA e ElGamal (3) DSA (solo firma) (4) RSA (solo firma) Selezione?
5 GPG - Generazione di un keypair Viene richiesto il tipo della chiave. RSA e RSA (l'opzione predefinita) significa che verrà creata una master key per la firma e una subordinate key solo per la cifratura La lunghezza della chiave può essere decisa dall'utente. Essa influenza sia la sicurezza, sia la complessità delle operazioni di cifratura. Se non si hanno particolari motivi per fare altrimenti, si dovrebbe optare per la massima sicurezza (4096).
6 GPG - Generazione di un keypair La validità temporale della chiave può essere o meno limitata. È obbligatorio specificare un'opzione in fase di creazione, ma è possibile modificare il parametro successivamente. Il keypair generato conterrà i seguenti dati pubblici del proprietario: - Nome - - Un commento
7 GPG - Generazione di un keypair La chiave è protetta da una passphrase, che sarà obbligatorio inserire per effettuare certe operazioni (come la firma) È molto importante scegliere una passphrase robusta, in quanto costituisce una protezione da utilizzi indesiderati della chiave La chiave stessa è cifrata con uno schema simmetrico con la passphrase come chiave
8 GPG - Generazione di un keypair GPG legge dati casuali da /dev/random per ragioni di sicurezza. Questo comporta la possibilità di finire i byte nel pool e dover generare nuova entropia. Non ci sono abbastanza byte casuali disponibili. Svolgere qualche altro lavoro per dare al SO la possibilità di raccogliere altra entropia (sono necessari altri 164 byte)
9 GPG - Dettagli delle chiavi gpg --list-keys numbers@diamond:~$ gpg list keys /home/numbers/.gnupg/pubring.gpg pub 2048R/983A023F uid Stefano Cristalli (Chiave di prova) <stefano.cristalli@studenti.unimi.it> sub 2048R/E5A1967B
10 GPG - Dettagli delle chiavi gpg --list-keys numbers@diamond:~$ gpg list keys /home/numbers/.gnupg/pubring.gpg pub 2048R/983A023F uid Stefano Cristalli (Chiave di prova) <stefano.cristalli@studenti.unimi.it> sub 2048R/E5A1967B Fingerprint: identificazione di una chiave (utile per la verifica con il proprietario, ad esempio al telefono)
11 GPG - Esportazione di una chiave (pubblica) gpg --export [uid] Esporta una chiave pubblica dato l'uid (specificato con il nome o con l' ) L'output di default è stdout, ma può essere reindirizzato con l'opzione --output [file] Il formato di default è binario, ma è possibile fare un wrapping con caratteri ASCII tramite l'opzione --armor
12 GPG - Esportazione di una chiave (pubblica) numbers@diamond:~$ gpg armor export "Stefano Cristalli" BEGIN PGP PUBLIC KEY BLOCK Version: GnuPG v1 mqenbfrzb0cbcacokpiywktsmzqgwjq8w5kug4mbynguqqm7fqi4apjcpfbdk4qd... =TrUW END PGP PUBLIC KEY BLOCK numbers@diamond:~$ ls numbers@diamond:~$ gpg output scristalli.gpg export numbers@diamond:~$ ls scristalli.gpg
13 GPG - Importazione di una chiave (pubblica) gpg --import [file] Dopo aver importato una chiave pubblica è buona norma controllarne la validità e impostarne la fiducia La fiducia che si dà alla chiave va da 1 (sconosciuto) a 5 (fiducia completa), e misura quanto si ritiene affidabile la firma del proprietario sulle altre chiavi GPG Il meccanismo della validità si basa sul web of trust
14 GPG - Web of trust Meccanismo di GPG per controllare la validità delle chiavi Una chiave K è considerata valida se soddisfa le condizioni: 1) La chiave soddisfa almeno una delle seguenti proprietà: a] È stata firmata personalmente b] È stata firmata da un utente con fiducia completa c] È stata firmata da tre utenti con fiducia marginale 2) La lunghezza della sequenza di firme da K alla propria chiave è inferiore a 6 È possibile modificare i valori di default per questi parametri
15 GPG - Verifica di una chiave importata gpg --edit-key [fingerprint] Questo comando apre il menu di modifica di una chiave Si possono effettuare diverse operazioni, terminando con save per aggiornare effettivamente la chiave
16 GPG - Verifica di una chiave importata gpg> trust Modifica il livello di fiducia per la chiave corrente gpg> fpr Visualizza il fingerprint della chiave corrente gpg> sign Firma la chiave corrente
17 GPG - Verifica di una chiave importata gpg> check Verifica le firme sulla chiave corrente N.B. GPG non rende la comunicazione sicura in sé. Una gestione accurata delle chiavi è fondamentale (verifica della loro validità, firma SOLO in casi opportuni)
18 GPG - Distribuzione della chiave Per distribuire la propria chiave pubblica, solitamente si utilizzano due meccanismi: la distribuzione personale e i keyserver Per distribuire personalmente la chiave, si può caricare la stessa sul proprio spazio web, oppure la si può spedire via I keyserver sono dei repository di chiavi creati allo scopo di facilitare la distribuzione - Il download di una chiave da un keyserver non ne certifica l'autenticità
19 GPG - Distribuzione della chiave gpg --keyserver [keyserver_address] --recv-key [fingerprint] Recupera la chiave con il fingerprint in input dal server specificato Per vedere e inviare chiavi pubbliche è esposta solitamente anche un'interfaccia web Eventuali modifiche alla chiave pubblica vanno propagate tempestivamente ai keyserver
20 GPG - Certificati di revoca gpg --gen-revoke [fingerprint] Genera un certificato di revoca per la chiave specificata Nel caso in cui la chiave in questione sia compromessa, questo è lo strumento da utilizzare per invalidarla Resta necessario diffondere l'informazione che la chiave è stata compromessa! Il comando accetta le opzioni --output e --armor
21 GPG - Cifratura asimmetrica gpg --encrypt [file] --recipient [uid] Cifra un file con la chiave pubblica del destinatario Accetta le opzioni --output e --armor gpg --decrypt [file] Decifra un file Necessaria la chiave privata Necessaria la passphrase corretta
22 GPG - Cifratura asimmetrica numbers@diamond:~$ echo "Top Secret" > plaintext.txt numbers@diamond:~$ gpg output encrypted.gpg recipient "Barack Obama" encrypt plaintext.txt numbers@diamond:~$ gpg decrypt encrypted.gpg È necessaria una passphrase per sbloccare la chiave segreta dell'utente: "Barack Obama (I'm the real president!)... Top Secret
23 GPG - Firma e verifica gpg --sign [file] Firma (e comprime) un file gpg --clearsign [file] Crea un file contenente il plaintext e la firma ASCII-armored gpg --detach-sign [file] Crea un file separato contenente la firma Ove opportuni, sono accettati i parametri --output e --armor
24 GPG - Firma e verifica gpg --verify [file] gpg --verify [firma] [file] Verifica una firma numbers@diamond:~$ echo "CryptoLab" > plaintext.txt numbers@diamond:~$ gpg output plaintext.sig detach sign plaintext.txt... numbers@diamond:~$ gpg verify plaintext.sig plaintext.txt gpg: Firma eseguita in data lun 24 nov :16:43 CET usando RSA, ID chiave 983A023F gpg: Firma valida da "Stefano Cristalli (Chiave di prova) <stefano.cristalli@studenti.unimi.it>"
25 Esercizi Esercizi e homework disponibili sul wiki:
! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema
Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 3 Gnu Privacy Guard
Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliFirma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
DettagliGnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliIntroduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.
Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema
DettagliLa Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux )
La Sicurezza (Vista dal pinguino e non solo) Seconda parte. Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) Uso di Social Limitare visibilità e-mail e dati sensibili facebook
DettagliPGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group
PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliGnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso
Indice Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso a cura di Ruocco Salvatore, Sessa Marco, Vassallo Sergio e Verlotta
DettagliComunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliGNU Privacy Guard (GPG)
GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia
DettagliPGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
DettagliFirme digitali con OpenSSL
Firme digitali con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Firma RSA Ø Ø Firma rsautl -sign
DettagliSicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
DettagliIntroduzione alla Crittografia e a GnuPG. mario di raimondo
Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle
DettagliGnu Privacy Guard (GnuPG) Mini Howto (italiano)
Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Brenno J.S.A.A.F. de Winter (inglese) , Michael Fischer v. Mollard (tedesco) , Arjen Baart (olandese)
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliPGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliAnonymous remailers e pseudonym servers...in breve
Anonymous remailers e pseudonym servers......in breve Gianni Bianchini giannibi@firenze.linux.it LinuxDay 2002 - Siena, 23 Novembre 2002 Copyright (C) 2002 Gianni Bianchini La copia, la modifica e la redistribuzione
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliManuale GNU sulla privacy. Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione italiana
Manuale GNU sulla privacy Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione italiana Manuale GNU sulla privacy Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliPretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliGNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4
GNU/Linux e firma elettronica Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,
DettagliGestione della configurazione Input/Output PLC Cosa c'è di nuovo?
Gestione della configurazione Input/Output PLC Cosa c'è di nuovo? Indice I. Avviare il Configuration Manager... 3 II. Nuova interfaccia dell'utente... 3 III. Importazione di nuovi formati di configurazione...
Dettagli49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica. 297 Capitolo 49 Riservatezza e certificazione delle comunicazioni
297 Capitolo 49 Riservatezza e certificazione delle comunicazioni 49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica....... 297 a2» 2010.08 anteprima --- Copyright Daniele
DettagliSilvano Tuccella docente Informatica ITC R. De Sterlich certificazioni: Cisco CCNA ECDL Advanced 29/05/06 1 dst
Pescara, Sala dei Marmi Silvano Tuccella docente Informatica ITC R. De Sterlich certificazioni: Cisco CCNA ECDL Advanced tentuc@alice.it 29/05/06 1 dst 1)Motivi crittografia 2)Gpg 3)Kgpg 4)Kmail Indice
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliProgrammazione avanzata Java e C. Crittografia
Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliIstruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
DettagliRiservatezza e certificazione delle comunicazioni
a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 1961 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliCapitolo 44 Riservatezza e certificazione delle comunicazioni
«a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 4707 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliEsercitazione 1 Crittografia Simmetrica
Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti
Dettagli[PRETTY GOOD PRIVACY]
Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliGPG E LA SICUREZZA NELLA POSTA ELETTRONICA
A.A. 2006/2007 Sistemi Informativi GPG E LA SICUREZZA NELLA POSTA ELETTRONICA Federica Bardini Emanuele Gaspari Castelletti Indice degli argomenti: 1 Introduzione 1.1 Cos'è GnuPG 1.2 Perchè utilizzare
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 23. marzo 2016 Version 2.4.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliEsercitazione su PGP
Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di
DettagliI Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon
I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliRINNOVO CONSIGLIO CAMERALE 2014
RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CRITTOGRAFIA DEI FILE PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla normativa
DettagliGNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF
GNU/Linux e la firma elettronica Paolo Garbin paolo@paolettopn.it 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 17. maggio 2017 Version 2.8.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliPROCEDIMENTO DEL COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO I.A.A DI BIELLA E VERCELLI
PROCEDIMENTO DEL COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO I.A.A DI BIELLA E VERCELLI 2016 2020 Istruzioni tecniche per la compilazione degli elenchi contenuti nell allegato D Avvertenza L allegato
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliAddendum al Manuale Operativo di. Cipro32. Plug-In Pegasus 2004/2005. Lato fornitore
Addendum al Manuale Operativo di Cipro32 Plug-In Pegasus 2004/2005 Lato fornitore Ver.1 Ultima stampa 26/02/2009 1 Introduzione PLUG-IN PEGASUS In questo addendum al manuale di Cipro32, saranno illustrati
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliAWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail
Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliSHAREPOINT CONNECTOR PLUG-IN - short guide-
SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint
DettagliImportazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto
e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliManuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
DettagliGuida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliServer di posta con criptate per garantire la confidenzialità
Server di posta con email criptate per garantire la confidenzialità Riccardo Veraldi CCR WS 2019 3-7 Giu 2019 1 Data Breach un incidente di sicurezza informatica in cui dati sensibili, protetti o riservati
Dettagli2016 PostFinance. Usa il vostro conto PostFinance
Usa il vostro conto PostFinance Tabella dei contenuti 1. Introduzione 2. Videata di login 3. Menu Account 3.1 Home 3.2 Aiuto 3.2.1 Menu Aiuto 3.3 Configurazione 3.3.1 Password 3.3.2 Abbonamento 3.3.3 Alias
Dettagli2016 PostFinance. Usa il vostro conto PostFinance
Usa il vostro conto PostFinance Tabella dei contenuti 1. Introduzione 2. Videata di login 3. Menu Account 3.1 Home 3.2 Aiuto 3.2.1 Menu Aiuto 3.3 Configurazione 3.3.1 Password 3.3.2 Abbonamento 3.3.3 Alias
DettagliLaboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09
Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliGuida per i sistemi Windows (Compatibile con altri sistemi)
Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile
DettagliINDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.
Prodotto da INDICE Vista Libretto Livello Digitale 2 Importazione di dati da strumento 3 Inserisci File Vari 5 Compensazione Quote 5 Uscite 6 File Esporta Livellazioni (.CSV) 6 Corso Livello Digitale Pag.
DettagliPROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento
PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento Le informazioni contenute nel presente documento sono finalizzate
DettagliPROCEDIMENTO DI RINNOVO DEL CONSIGLIO CAMERALE QUINQUENNIO Istruzioni tecniche per la compilazione degli elenchi contenuti nell Allegato D
PROCEDIMENTO DI RINNOVO DEL CONSIGLIO CAMERALE QUINQUENNIO 2020-2025 Istruzioni tecniche per la compilazione degli elenchi contenuti nell Allegato D Avvertenze L allegato D messo a disposizione dalla Camera
DettagliInfor LN Vendite Guida utente per Fatturazione retroattiva
Infor LN Vendite Guida utente per Fatturazione retroattiva Copyright 2016 Infor Tutti i diritti riservati. Nessuna parte della presente pubblicazione potrà essere riprodotta, archiviata in sistemi di recupero
DettagliStruttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
DettagliINFORMATICA GENERALE Prof. Alberto Postiglione. Università degli Studi di Salerno. UD 3.2b: Programmazione in Pascal (1)
INFORMATICA GENERALE Prof. Alberto Postiglione Scienze della Comunicazione Università degli Studi di Salerno : Programmazione in Pascal (1) PROGRAMMAZIONE: Introduzione al Pascal (1) 14 nov 2011 Dia 2
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliPROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI
PROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI Importante: Prima di eseguire le operazioni di preparazione dello scrutinio, accertarsi di essere in possesso dell ultima versione dell Area Alunni (vers
Dettagli