PGP: Pretty Good Pricvacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PGP: Pretty Good Pricvacy"

Transcript

1 PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide

2 Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente nel sistema di posta elettronica, per garantire: scambio Autenticato di messaggi, Segretezza e Integrità dei dati. L'unico modo per garantire scambio autenticato e segretezza nello scambio dei messaggi è la cifratura - P.Zimmermann PGP è lo strumento che riesce ad avvicinarsi di più alla sicurezza in ambito militare - B. Schneier La sua sicurezza deriva da un corretto utilizzo della crittografia simmetrica e asimmetrica e da studi crittoanalitici che hanno dimostrato la robustezza degli algoritmi utilizzati.

3 PGP: un passato difficile Nel 1991 l' Ing. Philip Zimmermann pubblica su Usenet PGP 1.0 completo di sorgente, un prodotto in grado di ottenere un livello di sicurezza elevatissimo, utilizzabile senza alcuna licenza. In breve tempo si diffonde in tutto il mondo attraverso Internet. Nel 1993 Zimmermann viene accusato di esportazione illecita di armi dal Governo degli Stati Uniti. Nel 1996, conclusi i guai legali, Zimmermann fonda PGP Inc. Nel 1997 la PGP Inc. viene acquisita dalla Network Associates Inc.

4 PGP: un passato difficile Nel 1998 la NAI promuove la standardizzazione di PGP con il progetto OpenPGP. Nel 2001 Zimmermann lascia la NAI in seguito ad alcune dichiarazioni dello stesso su eventuali pressioni per l'inserimento di backdoor nelle release successive. Nel 2002 la NAI vende i diritti ad un gruppo di ex-sviluppatori PGP i quali fondano PGP Corp., di cui Zimmermann è ancora consulente, con l'idea di sviluppare nuovi progetti e continuare a supportare la comunità PGP già esistenti.

5 Quanto è sicuro PGP? C è sempre la possibilità che magari qualcuno conosca il modo di decriptarlo senza dover provare tutti i codici possibili. Magari si riesce a trovare dei punti deboli negli algoritmi di crittografia. Ma gli algoritmi che usiamo col PGP sono i migliori algoritmi che siano stati pubblicati nelle riviste universitarie sulla crittografia. Sono algoritmi che sono stati revisionati nella maniera più scrupolosa da altri crittografi e sono stati sottoposti a tentativi di decrittografia per parecchi anni. E quindi se riteniamo che questi siano algoritmi di crittografia efficaci e che sia necessario provare tutti i codici possibili per accedervi, ci vorrebbe un tempo più lungo della storia del pianeta Terra per usare tutti i computer esistenti al mondo in modo da decifrare uno di questi messaggi. - P.Zimmermann

6 Funzionamento PGP PGP opera in 2 fasi: Fase 1 Consente di ottenere Autenticazione e Integrità dei dati tramite l'utilizzo della Firma Digitale. Fase 2 Consente di ottenere Segretezza nello scambio di messaggi, tramite cifratura simmetrica utilizzando una chiave effimera diversa per ogni messaggio generato.

7 PGP: autenticazione Al messaggio è applicata una funzione hash Algoritmi usati: MD5 (128 bit) o SHA (160 bit) Il valore hash (digest) viene cifrato con la chiave privata del mittente (firma digitale) Algoritmi usati: RSA o DSA

8 Fase 1 Garantire Autenticazione e Integrità 1. Viene calcolato l'hash del messaggio in chiaro. 2. Il codice hash viene cifrato con un algoritmo crittografico asimmetrico, utilizzando la propria chiave privata PR-KEY. 3. Il risultato viene concatenato al messaggio.

9 PGP: confidenzialità Il messaggio è cifrato con un algoritmo a chiave simmetrica (session key) generata dal mittente per ogni messaggio Algoritmi usati: AES, CAST, IDEA, 3DES, TWOFISH La session key è poi cifrata con la chiave pubblica del destinatario Algoritmi usati: RSA, DH/DSS

10 Fase 2 Garantire Segretezza 1. Viene generata casualmente una chiave temporanea SESS-KEY di 128 bit. 2. Viene cifrato il messaggio con un algoritmo crittografico simmetrico, utilizzandola chiave temporanea. 3. Il risultato viene concatenato alla chiave temporanea cifrata con un algoritmo crittografico asimmetrico, utilizzando la chiave pubblica del destinatario.

11 PGP: la combinazione vincente Per garantire Autenticazione, Segretezza e Integrità, PGP combina le due fasi precendenti, aggiungendo altri servizi. Frammentazione e Compressione Per ridurre la ridondanza, PGP esegue una compressione del messaggio firmato, utilizzando l'algoritmo ZIP. Per superare i limiti in termini di dimensioni massime del messaggio, PGP ricorre ad un'operazione di Frammentazione Codifica compatibile con RFC 822 Per superare i limiti imposti dall' RFC 822 il messaggio in chiaro viene codificato in Radix-64. In questo modo il messaggio conterrà solo caratteri ASCII a 7 bit.

12 PGP: la combinazione vincente Mittente 1. Il mittente genera un messaggio e una chiave di sessione di 128 bit SESS-KEY. 2. Calcola l hash di quel messaggio, utilizzando l algoritmo SHA Il codice hash viene cifrato con RSA utilizzando la sua chiave privata PRI-KEY. 4. La firma digitale viene concatenata al messaggio. 5. Si comprime il risultato ottenuto con l algoritmo ZIP. 6. Si cifra il messaggio compresso utilizzando un algoritmo simmetrico, con la chiave di sessione SESS-KEY. 7. Si cifra la chiave di sessione con RSA, utilizzando la chiave pubblica del destinatario PU-KEY concatenandolo al messaggio cifrato al passo precendente. 8. Si codifica il risultato con radix-64.

13 PGP: la combinazione vincente Destinatario 1. Il destinatario riceve un messaggio codificato in radix-64 ed esegue la decodifica. 2. Decifra la chiave di sessione SESS-KEY utilizzando RSA con la sua chiave privata PR-KEY. 3. Decifra il messaggio cifrato utilizzando l algoritmo simmetrico scelto con la chiave di sessione appena decodificata. 4. Decomprime il messaggio compresso con ZIP. 5. Verifica la firma del mittente calcolando l hash del messaggio e confrontandolo con il risultato ottenuto dalla decifrazione (RSA e chiave pubblica del mittente) dell hash cifrato dal mittente. 6. Se la verifica va a buon fine il messaggio è valido.

14

15 PGP: coppie di chiavi La crittografia asimmetrica si basa sulla conoscenza di una coppia di chiavi pubblica/privata, per ogni utente. PGP offre la possibilità di utilizzare più coppie di chiavi pubblica/privata al fine di migliorare la sicurezza e permettere agli utenti di cambiare le proprie coppie di chiavi ogni volta lo ritengano necessario. Come fa a sapere il destinatario con quale chiave privata è stato firmato il messaggio, e con quale chiave pubblica è stato cifrato, tra le possibili coppie? Ad ogni chiave pubblica viene associato un KEY-ID!

16 PGP: coppie di chiavi Ad ogni chiave pubblica PGP associa un KEY-ID, che è costituito dai 64 bit meno significativi della stessa. E una lunghezza sufficiente per ridurre la probabilità che un utente abbia identificatori uguali per chiavi a diverse. Mittente Il KEY-ID della chiave pubblica del mittente viene concatenato alla firma digitale. Il KEY-ID della chiave pubblica del destinatario viene concatenato alla chiave di sessione. Destinatario Prima di decifrare il messaggio e verificare la firma, il destinatario controlla i KEY-ID presenti per selezionare le chiavi corrispondenti.

17 PGP: coppie di chiavi KEY-ID nella Fase 1 KEY-ID nella Fase 2

18 PGP: key ring La sicurezza di PGP, nel suo insieme, è affidata alla conoscenza da parte di un singolo utente di quattro tipi di chiavi: 1. Chiavi di sessione (simmetriche) 2. Chiavi Pubbliche 3. Chiavi Private PGP utilizza 2 strutture dati per gestire il portachiavi personale di un utente: - Public-Key Ring - Private-Key Ring

19 PGP: portachiavi (key ring) Private Key Ring Memorizza la coppia di chiavi, pubblica e privata, dell utente La chiave privata è cifrata con una passphrase Public Key Ring Usato per memorizzare le chiavi pubbliche delle persone note all utente

20 PGP: distribuzione delle chiavi E necessario distribuire la nostra chiave pubblica per consentire agli altri utenti di mandarci messaggi cifrati per verificare la nostra firma E necessario ottenere le chiavi pubbliche di altri e inserirle nel nostro public keyring per mandare loro messaggi cifrati per verificare le loro firme

21 PGP: distribuzione delle chiavi Per ottenere la chiave pubblica di qualcuno si può chiederla direttamente alla persona interessata......oppure si possono usare i keyserver server dedicati al deposito e al prelievo delle chiavi pubbliche in rete tra loro: ogni chiave immessa in un server viene diffusa a tutti gli altri

22 PGP: l'anello debole della catena La debolezza maggiore dei sistemi di crittografia asimmetrica è la gestione delle chiavi pubbliche. Come fare a essere certi che una chiave pubblica appartenga effettivamente ad un determinato utente e/o che non sia stata falsata nel luogo in cui è stata memorizzata? PGP fornisce dei meccanismi (non obbligatori) basati su livelli di fiducia assegnati alle chiavi pubbliche, che dipendono dai firmatari dei certificati. Più alto sarà il livello di fiducia assegnato ad una chiave pubblica di un utente, maggiore sarà la probabilità che la chiave appartenga effettivamente a quell'utente.

23 Trust Model Direct Trust: l utente si fida della validità della chiave perché ne conosce la provenienza. Hierarchical Trust: esistono diversi certificati di root che garantiscono fiducia. Immaginiamo il tutto come un grande albero. Web of Trust (PGP): Modello di fiducia cumulativo dei precedenti. Non ha bisogno di CA certificanti. Si basa sul Principio dei sei gradi di separazione.

24 PGP: Web of Trust Architettura decentralizzata ed utente-centrica : ogni utente si rende responsabile certificando chiavi di altri utenti. Le chiavi sono memorizzate nei keyring Si considerano valide con un certo livello di fiducia È possibile, tramite le firme associate ad una chiave, derivare la fiducia nella stessa secondo il modello web of trust. Esistono diversi livelli di fiducia associati dall utente al proprietario delle chiavi inserite nel proprio portachiavi: Ultimate trust, Unknown, untrusted, meta-trusted, trusted. È possibile assegnare alle chiavi una o più firme e verificando il firmatario modificare il campo SIGTRUST al valore ownertrust di questo proprietario. Campo di legittimità della chiave:calcolato in base ai campi di trust delle firme presenti per questa voce.

25 Public Key-ring: I Keyring Memorizza le chiavi pubbliche delle persone note all utente. Campi di trust: Owner trust Firma Signature trust Key legitimacy Private Key-ring: Struttura dati che memorizza le coppie di chiavi, pubbliche e private, dell utente.

26 PGP: key ring La Public-Key Ring è una tabella che mantiene informazioni su chiavi pubbliche di nodi conosciuti. Ogni voce di questa tabella è un certificato di chiave pubblica. Di seguito sono elencati alcuni campi della tabella: Timestamp: la data/ora in cui è stata generata la voce. Key ID: i 64 bit meno significativi della chiave pubblica. Public Key: la chiave pubblica in questione. Codice utente: identifica il proprietario della chiave. Firma: Una o più firme digitali del garante del certificato.

27 PGP: key ring La Private-Key Ring è una tabella che mantiene informazioni sulle coppie di chiavi pubblica/privata di proprietà del nodo. Di seguito sono elencati alcuni campi della tabella in questione: Timestamp: la data/ora in cui è stata generata la voce. Key ID: i 64 bit meno significativi della chiave pubblica. Public Key: la chiave pubblica in questione. Private Key: la chiave privata crittografata. Codice utente: identifica il proprietario della chiave. La chiave privata è crittografata utilizzando una chiave a frase segreta (4)

28 PGP: Trust della chiave pubblica Le informazioni sui livelli di fiducia vengono memorizzati nel Public-Key Ring, nei seguenti campi: Trust della chiave pubblica Trust della/delle firma/e del certificato Trust del proprietario della chiave pubblica Quando un nodo riceve un certificato, valorizza i campi di fiducia nel seguente modo: 1. PGP richiede all utente di assegnare un livello di fiducia al proprietario di quella chiave pubblica, tra: sconosciuto, non fidato, parzialmente fidato o completamente fidato. In questo modo viene assegnato un valore corrispondente al livello di fiducia, specificato dall utente, al campo Trust del proprietario della chiave pubblica.

29 PGP: Trust della chiave pubblica 2. PGP verifica che esista nel public-key ring una chiave pubblica di chi ha firmato il certificato. Viene quindi assegnato un valore al campo Trust della firma del certificato, che indica se il firmatario è fidato o sconosciuto. 3. Infine viene calcolato un valore numerico da assegnare al campo Trust della chiave pubblica, in base ai livelli di fiducia di chi ha firmato il relativo certificato. Più alto è il livello di fiducia dei firmatari, maggiore sarà il livello di fiducia assegnato a quella chiave pubblica.

30 PGP: certificato di revoca Un certificato di revoca avvisa che una data chiave pubblica non è più valida E firmato con la chiave privata corrispondente alla chiave pubblica che si vuole revocare PGP installa il certificato nel keyring di chiunque lo riceva, impedendo l uso della chiave compromessa

31 PGP: applicazioni Innumerevoli le applicazioni che sfruttano PGP Informazioni su PGP, OpenPGP, e sulle applicazioni che utilizzano PGP

32 GnuPG: GNU Privacy Guard GnuPG è un software della Free Software Foundation, sostenuto dal governo tedesco. GnuPG è un implementazione libera dello standard OpenPGP, che permette di cifrare e firmare dati e comunicazioni. Possiede un sistema integrato per la gestione delle chiavi. E' distribuito per parecchi sistemi operativi: FreeBSD, OpenBSD, e NetBSD, GNU/Linux, Microsoft Windows e Mac OS X.

33 GnuPG: GNU Privacy Guard E uno strumento a linea di comando, ma dispone anche di numerosi frontend grafici, come GPA (Gnu Privacy Assistant), che semplificano notevolmente il lavoro dell utente. La versione 2 di GnuPG è compatibile con S/MIME. gnupg.org/

34 GnuPG for Developers GnuPG Java Wrapper API Python GPG module GnuPG::Interface Perl interface.sourceforge.net/ GnuPG PHP Module

35 FireGPG FireGPG è un plugin per il browser Mozilla Firefox che consente di cifrare, decifrare, firmare e verificare firme di qualsiasi contenuto web, utilizzando GnuPG E' rilasciato sotto licenza GPL. FireGPG rende GnuPG accessibile direttamente dalla toolbar di Gmail, la nota webmail di Google.

36 FireGPG

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

OpenSourceDay 2011 - UDINE

OpenSourceDay 2011 - UDINE MANUEL CACITTI Ove non espressamente riportato, tutti i marchi e nomi di prodotti e società citati appartengono ai rispettivi proprietari - DISCLAIMER rapida panoramica dello standard OpenPGP e della sua

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group

PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Dettagli

La crittografia open source ed il progetto GnuPG

La crittografia open source ed il progetto GnuPG La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 23 Novembre Linux Day 2002 Facoltà di Scienze Università degli Studi dell'aquila http://www.openlug.org Note

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

La crittografia open source ed il progetto GnuPG

La crittografia open source ed il progetto GnuPG La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara http://www.olografix.org Note sul copyright (copyfree):

Dettagli

Un messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail.

Un messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail. Pretty Good Privacy A cura di: Sabarese Maria & Scarano Gerardo Corso di Sicurezza su reti 1999/2000 Prof. Alfredo De Santis PGP: cos è È un software di crittografia per la posta elettronica e la protezione

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Introduzione alla Crittografia e a GnuPG. mario di raimondo

Introduzione alla Crittografia e a GnuPG. mario di raimondo Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Informativa per il personale responsabile della sicurezza IT nel settore sanitario. Panoramica del mercato:

Informativa per il personale responsabile della sicurezza IT nel settore sanitario. Panoramica del mercato: Glob@lCerts Panoramica del mercato: Informativa per il personale responsabile della sicurezza IT nel settore sanitario HIPAA: norme sulla sicurezza della privacy e sulle transazioni elettroniche Introduzione:

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

La sicurezza della posta elettronica. PGP (Pretty Good Privacy), S/MIME

La sicurezza della posta elettronica. PGP (Pretty Good Privacy), S/MIME La sicurezza della posta elettronica PGP (Pretty Good Privacy), S/MIME L e-mail... Il servizio di e-mail è una delle applicazioni più largamente usata dagli utenti di internet Al momento, le e-mail comunemente

Dettagli

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1. Pretty Good Privacy (PGP) Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir PGP: cos è Creato da P. Zimmermann nel

Dettagli

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22 La Firma Digitale Martina Mancinelli 8 Novembre 2014 Martina Mancinelli La Firma Digitale 8 Novembre 2014 1 / 22 1 Sommario 2 Il Documento Informatico 3 La Firma Digitale Scritture segrete Crittografia

Dettagli

Anonymous remailers e pseudonym servers...in breve

Anonymous remailers e pseudonym servers...in breve Anonymous remailers e pseudonym servers......in breve Gianni Bianchini giannibi@firenze.linux.it LinuxDay 2002 - Siena, 23 Novembre 2002 Copyright (C) 2002 Gianni Bianchini La copia, la modifica e la redistribuzione

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione

Dettagli

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione Regione Liguria Carta Regionale dei Servizi Manuale di gestione Windows Questo manuale fornisce le istruzioni per l'utilizzo della Carta Regionale dei Servizi sui sistemi operativi Windows XP/Vista/7.

Dettagli

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Dettagli

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Dettagli

Requisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni

Requisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni Requisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni Nome file: Requisiti tecnici_aggiornamento (2).doc Pagina 1 di 7 Requisiti tecnici Prima di accedere al sito e-procurement

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Protezione della posta elettronica sotto Linux

Protezione della posta elettronica sotto Linux Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 GNU/Linux e firma elettronica Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:

Dettagli

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted

Dettagli

Istruzioni per la gestione della password personale

Istruzioni per la gestione della password personale Nell ambito dei servizi on-line offerti mediante il Portale Istituzionale di Roma Capitale, sono state predisposte delle funzionalità, rilasciate a tutti gli utenti interni, per consentire la gestione

Dettagli

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili

Dettagli

Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA

Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA Arpanet,, metà degli anni 60 Nascita del Web, progetto Cern nel 1989 La posta elettronica è una delle applicazioni

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5

Elementi di Sicurezza e Privatezza Lezione 5 Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

Guida introduttiva: Uso dei voucher per la formazione

Guida introduttiva: Uso dei voucher per la formazione Guida per il cliente La presente guida mostra come visualizzare, scoprire e utilizzare i vantaggi del Voucher per la formazione oltre ad altri vantaggi Software Assurance e vantaggi che si possono ottenere

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli