Cryptography and Network security. Authentication using public key X.509

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cryptography and Network security. Authentication using public key X.509"

Transcript

1 Cryptography and Network security Authentication using public key X.509

2 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public key Problem: it is important to guarantee knowledge of public key. In fact 1. Alice wants to be authenticated by Bob; 2. Let KPT Trudy s public key 3. If Trudy convinces B that the public key of A is KPT then Trudy can be authenticated by Bob as Alice Solution: Public Key Infrastructure: authority that guarantees correctnss of public keys.

3 Authentication using public key Needham-Schroeder KPA: public key of A, Sig_C digital signature of C (trusted authority guarantees public keys) Mutual authentication 1. A to C: <this is A, want to talk to B> 2. C to A : B, KPB,Sig_C(KPB,B) 3. A checks digital signature of C, generates nonce N and sends to B: KPB(N,A) 4. B decode, check A s identity and sends to C: <A,B> 5. C to B: <A, KPA, Sig_C(KPA,A) > 6. B checks C s digital signature, retrieves KPA, generates nonce N and sends to A: KPA(N,N ) 7. A decodes checks N, and sends to B: KPB(N )

4 N.-S. protocol with public key - Attack Trudy is a system user that can be talk and being authenticated by A,B e C Two interleaved exections of the protocol: R1: authentication between A and T; R2: authentication between T (like A) with B Man in the middle attack T must be able to induce A to start an authentication session with T Steps 1,2,4,5 allow to obtain public keys Steps 3,6,7 perform authentication

5 Prot. N-S public key - Attack Steps 1, 2, 4 e 5 alow to know public keys We focus on steps 3,6,7 of R1 and R2: a) A-->T : step 3 of R1 sends KPT(N,A) b) T-->B: step 3 of R2 sends KPB(N,A) c) B-->T: step 6 of R2 sends KPA(N,N) d) T-->A: step 6 of R1 sends KPA(N,N) e) A-->T: step 7 of R1 sends KPT(N ) f) T-->B: step 7 of R2 sends KPB(N ) B think that he is talking to A by sharing secret nonces

6 Authentication using public key Needham-Schroeder KPA: public key of A, Sig_C digital signature of C (trusted authority guarantees public keys) Mutual authentication 1. A to C: <this is A, want to talk to B> 2. C to A : B, KPB,Sig_C(KPB,B) 3. A checks digital signature of C, generates nonce N and sends to B: KPB(N,A) 4. B decode, check A s identity and sends to C: <A,B> 5. C to B: <A, KPA, Sig_C(KPA,A) > 6. B checks C s digital signature, retrieves KPA, generates nonce N and sends to A: KPA(Bob,N,N ) 7. A decodes checks N, and sends to B: KPB(N )

7 Why the previous attack fails We focus on steps 3,6,7 of R1 and R2: a) A-->T : step 3 of R1 sends KPT(N,A) b) T-->B: step 3 of R2 sends KPB(N,A) c) B-->T: step 6 of R2 sends KPA(N,N) d) T-->A: BEFORE in step 6 of R1 T sends KPA(N,N); NOW Trudy CANNOT send KPA(Bob,N,N) while is talking to A!! e) A-->T: step 7 of R1 sends KPT(N ) f) T-->B: step 7 of R2 sends KPB(N )

8 X.509 Authentication standard Part of standard known as CCITT X.500 We need directory of public keys signed by certification authority Define authentication protocols One-Way Authentication Two-Way Authentication Three-Way Authentication Public key cryptography and digital signatures Algorithms are not part of the standard (why?)

9 One-Way Authentication Timestamp ta : 1 message ( A->B) gives Authentication of A as originatori of the message The intended recipient is B The message has not been modified (or is an ld message) Proposal of a session key k certa: certificate of A s public key, signed by certification authority; A to B : certa,da,sig_a(da) DA=<tA,B,PB(k)>

10 Timestamp: X.509 Two-Way Authentication Mutual authentication: A to B B to A certa,da,sig_a(da) certb,db,sig_b(db) [DA=tA,N,B,PB(k)] [DB=tB,N,A,N,PA(k )] ta, tb=timest.; k,k session keys proposed by A and B; use of nonces avoids th epossibility in which the attacker can induce A or B to sign messages chosen by the attacker (before) criticism: in DA there is no identity of A - refer to the modified N.S. protocol

11 Challenge-response: X.509 Three-Way Authentication Mututal authentication with nonces (0 denotes timestamp, optional) three messages (A->B, B->A, A->B): 1. A to B: certa,da,sig_a(da) [DA=0,N,B,PB(k)] 2. B to A: certb,db,sig_b(db) [DB=0,N,A,N,PA(k )] 3. A to B: B,Sig_A(N,N,B) Note: steps 2 and 3 require digital signature of nonces

12 Challenge-response: ISO/IEC Mutual authentication Why in step 3 B must sign N, that is known and has been proposed by B himself? Why the following protocol does not work? 1. B to A: N 2. A to B: certa,n,b,sig_a(n,n,b) 3. B to A: certb, A,Sig_B(N,A)

13 Challenge-response: ISO/IEC Mutual authentication Why the following protocol does not work? 1. B to A: N 2. A to B: certa,n,b,sig_a(n,n,b) 3. B to A: certb, A,Sig_B(N,A) Attack 1. T (as B) to A : N 2. A to T (as B): certa,n,b,sig_a(n,n,b) 1. T (as A) to B: N 2. B to T (as A): certb, A,Sig_B(N,A) 3. T (as B) to A: certb,n, A,Sig_B(N,A); T is authenticated!! Note: use of N in step 3 has the same role as the use of Bob in step 6 of original N.-S. protocol

14 PKI: Public Key Infrastructure Certificati utilizzati sono emessi da una Autorità di Certificazione (CA) FIDATA CA fornisce certificati dei diversi utenti Quando un Utente vuole conoscere la chiave pubblica di un altro utente si rivolge a CA che la fornisce (firmandola con la propria chiave a garanzia) In questo modo è sufficiente conoscere uan soal chiave pubblica con certezza Nota: Se non c è fiducia nella CA allora i certificati sono inutili Le chiavi non sono usate per sempre e sono cambiate La lunghezza della chiave è correlata al livello di sicurezza

15 X.509 Certificates Certification authority CA guarantees public keys:

16 X.509 Certificates A can be easily accessed Certificates are modifed by CA Certifcates impossibe to falsify (RSA > 2000 bit) If Ailce and Bob share the same CA then they can know each other Public Key Otherwise CA form a hierachy

17 Hierachy of CA How Bob gets Alice s certificate if they refer to different CA

18 Certificate revocation Certificates are valid for a limited time (CA want to be paid) They can be revocated before the deadline: 1. User s secret key is not cnsidered safe anymore 2. User is not certified by CA 3. CA s secret key is compromised CRL: certificate revocation list Must be used before accessing an user

19 Certificate revocation

20 X.509 Version 3 In version 3 certifcates have many more informations: /url, possible limitations in the use of the certificate Instead of adding fields for every possible new information define extensions extensions: Which kind of extension Specifcation about the extension

21 PGP: Pretty Good Privacy Trust model for certif. (Zimmerman) There are no trusted CA Each user acts like a CA and decides for himself Certificates contain addresses and public keys Certificates are signed by one or many users If you trust a sufficient number of the user signing a certificate then you assume the certificate is good Each user keeps info on public keys of other users and signatures of these keys - together with trust value of the key

22 Esercizio: Protocollo NS Il seguente protocollo Needham-Schroeder è più semplice di quello NS esteso: A genera N e invia a C <N,voglio parlare con B)> C genera K e manda a A KAC(N,K,B,KBC(K,A)) A decodifica, verifica N e identità B e manda a B KBC(K,A) e K(N ) B decodifica, verifica identità A crea nonce N e invia a A K(N -1,N ) A invia a B K(N -1) ESERC: Assumi che A cambi KAC (derivata dalla password) e un attaccante conosca la vecchia chiave KAC. Se B non sa del cambio un attaccante potrebbe autenticarsi come A con B. 1. COME SI PUO FARE? 2. RIMEDI?

23 Esercizio 1: Protocollo NS, esteso, Soluzione per 2: nel protocollo NS - esteso B definisce un nonce N e chiede a A di fornirgli la codifica di N con la sua chiave; N viene poi fornito a B da C attraverso A A dice a B: voglio parlare con te B genera N (nonce) e invia a A KBC(N) A genera N e invia a C <N,KBC(N)> C genera K e manda a A KAC(N,K,B,KBC(K,A,N)) A decodifica, verifica N e identità B e manda a B KBC(K,A,N) e K(N ) B decodifica, verifica identità A crea nonce N e invia a A K(N -1,N ) A invia a B K(N -1)

24 Esercizio 2: attacco prot. Woo-Lam Autenticazione con autorità centrale Mostrare che il seguente protocollo (proposto da Woo e Lam) non funziona (sugg. T inizia due sessioni con B - alla fine si autentica con B come A) 1. A invia a B A 2. B invia a A N 3. A invia B KAC(N) 4. B invia a C KBC(A, KAC(N)) 5. C invia a B: KBC(N) 6. Bob verifica se il nonce è quello generato da lui

25 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N 4. B invia a T N T deve indurre C a comunicare a B KBC(N)

26 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N 4. B invia a T N 5. T (come A) invia a B KTC(N)!! 6. T come A invia B KTC(N)!!! 7. B invia a C KBC(A, KTC(N)) 8. B invia a C KBC(T, KTC(N)) 9. C invia a B: KBC(immondizia) [messaggio senza senso] 10. C invia a B: KBC(N) 11. Bob verifica se il nonce è quello generato da lui SI! 12. Bob verifica se il nonce è quello generato da lui NO!!

27 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N Soluzione: includere identità 4. B invia a T N nel mess. 5 e verifica a 6 5. T (come A) invia a B KTC(N)!! 5. C invia a B KBC(A,N) 6. T come A invia B KTC(N)!!! 7. B invia a C KBC(A, KTC(N)) 6. B verifica nonce e ident. 8. B invia a C KBC(T, KTC(N)) quando decodifica 9. C invia a B: KBC(immondizia) [messaggio senza senso] 10. C invia a B: KBC(A,N) 11. Bob verifica se il nonce è quello generato da lui PER A NO! N.B.: questa modifica è comunque attaccabile in altro modo (sugg. 1 sessione in cui T si finge A e si sostituisce a C)

28 Attacco prot. Woo-Lam modificato T inizia una sessione con B in cui sostituisce A e C 1. T(come A) invia a B A 2. B invia a T (come A) N 3. T (come A) invia a B N!! (assume che KTC(N) =N) 4. B invia a T (come C) KBC(A, B, N) 5. T (come C) invia a B: KBC(A, B, N) 6. Bob verifica se il nonce è quello generato da lui SI!

29 Attacco prot. Woo-Lam modificato T inizia una sessione con B in cui sostituisce A e C 1. T invia a B C 2. A invia a T N 3. T invia a A KTC(N) 4. A invia a T (come C) KAC(C, KTC(N)) 5. A invia a T (come C) KAC(C,KTC(N)) 6. Bob verifica se il nonce è quello generato da lui SI!

30 Esercizio 3: Autenticazione & Firma Dato uno schema di identificazione basato su sfida (challenge-response) si può ottenere un metodo di firma digitale nel seguente modo: Soluzione: rimpiazza il nonce N con hash(x M) [x è testimone, M messaggio e hash è funzione hash one-way]

31 Esercizio 4: Autenticazione & Firma Dato il seguente protocollo di atutenticazione A -> B: sono A B -> A: R1 (nonce) A -> B: KS_a(R1) (invia la codifica di R1 con la chiave segreta di A) Se R1 è scelto opportunamente il protocollo è sicuro MA Se si utilizza la stessa chiave sia per autenticare che per firmare messaggi allora il protocollo permette di falsificare la firma. Come?

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Autenticazione Protocolli di autenticazione X.509, Kerberos Autenticazione Alice vuole provare la sua identità a Bob per ottenere un servizio, avere accesso ad una risorsa

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

shared bytes -> shared good A geek proposal for the Sharing Economy survival

shared bytes -> shared good A geek proposal for the Sharing Economy survival shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

LOGIN: please, go to webpage https://studiare.unife.it and login using Your user id and password (the same as the first registration).

LOGIN: please, go to webpage https://studiare.unife.it and login using Your user id and password (the same as the first registration). Università degli studi di Ferrara IMMATRICOLAZIONE online ai corsi di DOTTORATO PhD: Instructions for ENROLMENT of the winners English version below 1) EFFETTUARE IL LOGIN: collegarsi da qualsiasi postazione

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

MANUALE UTENTE MODULO ESPANSIONE TASTI MANUALE UTENTE MANUALE UTENTE Descrizione Il modulo fornisce al telefono VOIspeed V-605 flessibilità e adattabilità, mediante l aggiunta di trenta tasti memoria facilmente

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo. Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34 This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason

Dettagli

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF VENDITORE PDF ==> Download: VENDITORE PDF VENDITORE PDF - Are you searching for Venditore Books? Now, you will be happy that at this time Venditore PDF is available at our online library. With our complete

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose Reti di Calcolatori e Sicurezza 4. Crittografia per la Sicurezza Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose draft!! 1 Crittografia Scienza antichissima: codificare e

Dettagli

Aggiornamento dispositivo di firma digitale

Aggiornamento dispositivo di firma digitale Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma

Dettagli

Prova finale di Ingegneria del software

Prova finale di Ingegneria del software Prova finale di Ingegneria del software Scaglione: Prof. San Pietro Andrea Romanoni: Francesco Visin: andrea.romanoni@polimi.it francesco.visin@polimi.it Italiano 2 Scaglioni di voto Scaglioni di voto

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Quality Certificates

Quality Certificates Quality Certificates Le più importanti certificazioni aziendali, di processo e di prodotto, a testimonianza del nostro costante impegno ed elevato livello di competenze. Qualità * certificata * Certified

Dettagli

CAMBIO DATI PERSONALI - Italy

CAMBIO DATI PERSONALI - Italy CAMBIO DATI PERSONALI - Italy Istruzioni Per La Compilazione Del Modulo / Instructions: : Questo modulo è utilizzato per modificare i dati personali. ATTENZIONE! Si prega di compilare esclusivamente la

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014

UNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Didactic offer Incoming students 2014/2015 can take exams of courses scheduled in the a.y. 2014/2015 and offered by the Department

Dettagli

U Corso di italiano, Lezione Diciannove

U Corso di italiano, Lezione Diciannove 1 U Corso di italiano, Lezione Diciannove U Al telefono: M On the phone: U Al telefono: U Pronto Elena, come stai? M Hello Elena, how are you? U Pronto Elena, come stai? D Ciao Paolo, molto bene, grazie.

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

https://webmail.pec.it/redir/layout/origin/html/printmsg.html?_v_=v4r2b25.20140619_150...

https://webmail.pec.it/redir/layout/origin/html/printmsg.html?_v_=v4r2b25.20140619_150... Da "posta-certificata@pec.aruba.it" Data lunedì 28 luglio 2014-17:56 ACCETTAZIONE: LETTERA - NS. RIF. R. 227/PEC -- Ricevuta di accettazione del messaggio indirizzato a

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL INDICE TABLE OF CONTENTS 1. Introduzione... pag. 3 1. Introduction... pag. 3 2. Requisiti di sistema... pag. 3 1. System requirements... pag. 3 3. Installazione...

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Guida all installazione del prodotto 4600 in configurazione plip

Guida all installazione del prodotto 4600 in configurazione plip Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

U Corso di italiano, Lezione Ventinove

U Corso di italiano, Lezione Ventinove 1 U Corso di italiano, Lezione Ventinove U Oggi, facciamo un altro esercizio M Today we do another exercise U Oggi, facciamo un altro esercizio D Noi diciamo una frase in inglese e tu cerca di pensare

Dettagli

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM ITALIANO Principali Step per la configurazione I dispositivi di

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

Downloading and Installing Software Socio TIS

Downloading and Installing Software Socio TIS Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree. Assurance of Support Alcuni migranti dovranno ottenere una Assurance of Support (AoS) prima che possa essere loro rilasciato il permesso di soggiorno per vivere in Australia. Il Department of Immigration

Dettagli

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky:

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky: Focusky Focusky è l innovativo e professionale software progettato per creare resentazioni interattive ad alto impatto visivo e ricco di effetti speciali (zoom, transizioni, flash, ecc..). A differenza

Dettagli

Richiesta di licenza di matrimonio (Marriage License Request)

Richiesta di licenza di matrimonio (Marriage License Request) Richiesta di licenza di matrimonio (Marriage License Request) Il presente documento contiene la traduzione della domanda online per la licenza o permesso di matrimonio. Per ricevere assistenza tecnica,

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento

Dettagli

Classification of Financial Instrument(CFI)] quotazione si /no indicatore eventuale della quotazione

Classification of Financial Instrument(CFI)] quotazione si /no indicatore eventuale della quotazione Allegato 2 TRACCIATO DATI PER ANAGRAFICHE TITOLI INTERMEDIARI Per uniformare l invio delle informazioni sui titoli trattati presso gli internalizzatori sistematici si propone l invio di un file in formato

Dettagli

Installazione di NoCat

Installazione di NoCat Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il

Dettagli

The Elves Save Th. Il gioco del Villaggio segreto di Babbo Natale

The Elves Save Th. Il gioco del Villaggio segreto di Babbo Natale The Elves Save Th Il gioco del Villaggio segreto di Babbo Natale Bianca Bonnie e and Nico Bud had avevano been working lavorato really hard con making molto impegno per a inventare new board game un nuovo

Dettagli

CERTIFICATO N. EMS-1318/S CERTIFICATE No. FALPI S.R.L. RINA Services S.p.A. Via Corsica 12-16128 Genova Italy

CERTIFICATO N. EMS-1318/S CERTIFICATE No. FALPI S.R.L. RINA Services S.p.A. Via Corsica 12-16128 Genova Italy EMS-1318/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE AMBIENTALE DI IT IS HEREBY CERTIFIED THAT THE ENVIRONMENTAL MANAGEMENT SYSTEM OF È CONFORME ALLA NORMA IS IN COMPLIANCE WITH THE STANDARD ISO 14001:2004

Dettagli

Stefano Goldwurm Medical geneticist Centro Parkinson - Parkinson Institute Istituti Clinici di Perfezionamento-Milan neurodegenerative diseases,

Stefano Goldwurm Medical geneticist Centro Parkinson - Parkinson Institute Istituti Clinici di Perfezionamento-Milan neurodegenerative diseases, Stefano Goldwurm Medical geneticist Centro Parkinson - Parkinson Institute Istituti Clinici di Perfezionamento-Milan neurodegenerative diseases, movement disorders, Parkinson disease 1- genetic counselling

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

NOTA PER LA COMPILAZIONE: OVE LE DOMANDE PROPONGANO UNA RISPOSTA CON OPZIONI PREDEFINITE, BARRARE QUELLA SCELTA. HEAD OFFICE ADRESS (Indirizzo)

NOTA PER LA COMPILAZIONE: OVE LE DOMANDE PROPONGANO UNA RISPOSTA CON OPZIONI PREDEFINITE, BARRARE QUELLA SCELTA. HEAD OFFICE ADRESS (Indirizzo) QUESTIONARIO PER L ASSICURAZIONE DELLA RESPONSABILITÀ CIVILE PROFESSIONALE DEL GRAFOLOGO NOTA PER LA COMPILAZIONE: OVE LE DOMANDE PROPONGANO UNA RISPOSTA CON OPZIONI PREDEFINITE, BARRARE QUELLA SCELTA

Dettagli

Certificates, Certification Authorities and Public-Key Infrastuctures

Certificates, Certification Authorities and Public-Key Infrastuctures Certificati digitali! Problema:! la chiave pubblica con la quale stiamo cifrando deve appartenere realmente al destinatario del messaggio Certificates, Certification Authorities and Public-Key Infrastuctures!

Dettagli

Guida all immatricolazione online

Guida all immatricolazione online Dottorati di Ricerca Guida all immatricolazione online (English version at the end) 1. Effettuare il login inserendo nome utente e password, quindi fare click a sinistra sulla voce Immatricolazione. A

Dettagli

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch drag & drop visual programming appinventor realizzazione app per Google Android OS appinventor è un applicazione drag & drop visual programming Contrariamente ai linguaggi tradizionali (text-based programming

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Algoritmi e strutture di dati 2

Algoritmi e strutture di dati 2 Algoritmi e strutture di dati 2 Paola Vocca Lezione 2: Tecniche golose (greedy) Lezione1- Divide et impera 1 Progettazione di algoritmi greedy Tecniche di dimostrazione (progettazione) o Greedy algorithms

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

WEB - INTERNET L OGGI DELLA COMUNICAZIONE

WEB - INTERNET L OGGI DELLA COMUNICAZIONE WEB - INTERNET L OGGI DELLA COMUNICAZIONE La dieta mediatica degli italiani Indagine Censis I media personali nell era digitale luglio 2011 1. La dieta mediatica 1. Crolla la TV analogica, esplode la

Dettagli

Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE

Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo

Dettagli

Radio Frequency Identification Systems

Radio Frequency Identification Systems Work--Tag passiivii Miinii--Conttrrollllerr USB CPR..PR50 & CPR..MR50 Manualle iinsttallllaziione Come tutti i dispositivi della Famiglia Work-Tag i controller operano con transponders di frequenza operativa

Dettagli

U Corso di italiano, Lezione Dodici

U Corso di italiano, Lezione Dodici 1 U Corso di italiano, Lezione Dodici U Al telefono M On the phone U Al telefono D Pronto, Hotel Roma, buongiorno. F Hello, Hotel Roma, Good morning D Pronto, Hotel Roma, buongiorno. U Pronto, buongiorno,

Dettagli

Autenticazione Forte...e uso delle carte

Autenticazione Forte...e uso delle carte Autenticazione Forte...e uso delle carte ...autenticazione forte Challenge and Response (Sfida e risposta) Basato su chiavi segrete e su una funzione unidirezionale Lo scopo è stabilire indirettamente

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

EMAIL MARKETING CHE FUNZIONA PDF

EMAIL MARKETING CHE FUNZIONA PDF EMAIL MARKETING CHE FUNZIONA PDF ==> Download: EMAIL MARKETING CHE FUNZIONA PDF EMAIL MARKETING CHE FUNZIONA PDF - Are you searching for Email Marketing Che Funziona Books? Now, you will be happy that

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

TEMPLATE FOR CC MEMBERS TO SUBMIT QUESTIONS AT THE 22 nd MEETING OF THE EA CERTIFICATION COMMITTEE

TEMPLATE FOR CC MEMBERS TO SUBMIT QUESTIONS AT THE 22 nd MEETING OF THE EA CERTIFICATION COMMITTEE Agenda Item 9 EACC(11)M22Prep-QUESTIONS TEMPLATE FOR CC MEMBERS TO SUBMIT QUESTIONS AT THE 22 nd MEETING OF THE EA CERTIFICATION COMMITTEE WARNING: Documento NON UFFICIALE. Quando disponibile il verbale

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli