Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash"

Transcript

1 Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla ma può modificarla in modo imprevedibile! Ing. Orazio Tomarchio Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania O.Tomarchio Sicurezza nei sistemi informativi 2 Message digest Message digest e funzioni di hash È un riassunto del messaggio da proteggere deve essere: veloce da calcolare difficile da invertire spesso usato per evitare di lavorare sul messaggio completo quando questo è molto grosso (es. perché la crittografia a chiave pubblica è molto lenta) digest calcolabili in molti modi, ma solitamente tramite una funzione di hash O.Tomarchio Sicurezza nei sistemi informativi 3 O.Tomarchio Sicurezza nei sistemi informativi 4

2 Classificazione Classificazione Funzioni hash Senza chiave: Modification Detection Code (MDC) Senza chiave Con chiave oppure Message Integrity Code (MIC) Obiettivo: integrità dei messaggi Funzioni Hash One-Way (OWHFs) Funzioni Hash Collision Resistant (CRHFs) Altre applicazioni MIC (o MDC) Altre applicazioni MAC Con chiave: Message Authentication Code (MAC) Obiettivo: autenticazione e integrità dei messaggi One Way Hash Functions Collision Resistant Hash Functions Non richiedono ulteriori meccanismi O.Tomarchio Sicurezza nei sistemi informativi 5 O.Tomarchio Sicurezza nei sistemi informativi 6 Funzioni di hash: definizioni Funzioni di hash: proprietà Una (one-way) hash function h (anche detta message digest function), è una funzione che realizza una corrispondenza univoca tra un insieme M di stringhe binarie di lunghezza arbitraria (finita), e un insieme D di stringhe binarie, ciascuna di lunghezza n fissata (la dimensione dell hash) Il valore d = h(m) può essere visto come una rappresentazione compatta di m h può essere applicata a un blocco di dati di qualsiasi dimensione h produce un output di lunghezza fissa La probabilità che l immagine attraverso h di un m scelto a caso sia un dato d deve essere 2 -n Efficienza computazionale: dato m dev essere relativamente semplice calcolare d=h(m) O.Tomarchio Sicurezza nei sistemi informativi 7 O.Tomarchio Sicurezza nei sistemi informativi 8

3 Funzioni di hash: proprietà Obiettivi di sicurezza per un MDC non invertibilità: one-way hash (detta anche preimage resistance) Dato d = h(m), dev essere computazionalmente difficile risalire a m, cioè trovare un m tale che d=h(m) weak collision resistance (detta anche 2 nd preimage resistance) Dato un x, dev essere computazionalmente difficile trovare x1 x tale che h(x1)=h(x) strong collision resistance Dev essere computazionalmente difficile trovare due messaggi distinti che collidano Due messaggi x e y, con x y, collidono se h(x)=h(y) Obiettivo per un MDC (relativamente alla strong collision resistance): Fare in modo che per trovare, con probabilità 0.5, due valori che producono lo stesso output si debbano calcolare O(2 n/2 ) hash n = dimensione in bit dell hash Un MDC viene considerato sicuro se verifica questa proprietà (insieme alla preimage resistance) NOTA: la collision resistance non garantisce la preimage resistance! O.Tomarchio Sicurezza nei sistemi informativi 9 O.Tomarchio Sicurezza nei sistemi informativi 10 Lunghezza valore hash Lunghezza valore hash La resistenza di una funzione hash contro gli attacchi a forza bruta dipende esclusivamente dalla lunghezza del codice hash prodotto dall algoritmo L impegno richiesto è proporzionale a: 2 n monodirezionalità (preimage resistance) 2 n weak collision resistance 2 n/2 strong collision resistance Attacco a compleanno Attacco per trovare collisioni h: X Z funzione hash, X = m e Z = n Scelgo a caso diversi messaggi Verifico se ottengo almeno due valori hash uguali Quanti messaggi per avere una buona probabilità di successo? n numero dei diversi valori hash t numero messaggi da scegliere ε probabilità di successo O.Tomarchio Sicurezza nei sistemi informativi 11 O.Tomarchio Sicurezza nei sistemi informativi 12

4 Paradosso del compleanno Quante persone scegliere a caso affinchè, con probabilità 0.5, ci siano almeno due con lo stesso compleanno? Risposta: bastano 23 persone! O.Tomarchio Sicurezza nei sistemi informativi 13 Paradosso del compleanno Scegliamo a caso elementi in un insieme di cardinalità n. Quanti elementi scegliere se si vuole che la probabilità che ci siano almeno due elementi uguali sia ε? Se ε = 0.5 allora t 1.17 n t 1 n 2ln 1 ε Applicazione: n = 365 e ε = 0.5 allora t = 22.3 Che relazione c è con le funzioni hash? O.Tomarchio Sicurezza nei sistemi informativi 14 Attacco del compleanno Sicurezza hash 128 bit 160 bit Scegliere t elementi a caso e calcolarne i valori hash. Quanti elementi scegliere per avere almeno una collisione? Assumiamo che tutte le classi di equivalenza abbiano più o meno la stessa cardinalità, caso migliore per chi sceglie h Per una fissata probabilità ε, t è circa Se n = 2 80 allora t 2 40 Se n = allora t 2 80 n MD5: hash a 128 bit Costo di un attacco per computare collisioni: valutazioni della funzione Attacco <1mese e $ P. van Orschot e M. Wiener [1994] Su un codice hash a 160 bit la stessa macchina impiegherebbe 4000 anni!!! O.Tomarchio Sicurezza nei sistemi informativi 15 O.Tomarchio Sicurezza nei sistemi informativi 16

5 Esistenza delle one-way hash function Modello base: funzioni di hash iterative OWHF: funzione hash con la proprietà della non invertibilità Ad oggi tutte le OWHF sono solo candidate: non è possibile dimostrare, senza ipotesi, la loro non invertibilità È solo possibile mostrare la difficoltà computazionale dell operazione di inversione Le owhf di oggi, per costruzione, sono difficili da iivertire quanto sono difficili da risolvere i problemi della classe NP-completa Se si dimostrasse l esistenza delle OWHF, si sarebbe anche dimostrato che P!= NP Viceversa, se si dimostrasse che le OWHF non esistono, si sarebbe vicini alla dimostrazione che P = NP (e molte delle ipotesi di base della crittografia moderna crollerebbero ) Fase preparatoria Si concatena il messaggio originale con un numero binario che indica la lunghezza del messaggio stesso Padding, per ottenere, da una lunghezza originaria del messaggio arbitraria (j), un multiplo del blocco base q sul quale opera la funzione di compressione f La funzione di compressione f accetta come input un blocco di q bit (blocco del messaggio originale) più una variabile di stato di n bit, e produce un valore di n bit t iterazioni della funzione di compressione, con il risultato intermedio r i =f(x i,r i-1 ), r 0 =IV IV può essere fisso, funzione di m, o casuale (nel qual caso dev essere trasmesso con m) La trasformata finale g è opzionale O.Tomarchio Sicurezza nei sistemi informativi 17 O.Tomarchio Sicurezza nei sistemi informativi 18 Modello base: note Funzioni hash ottenute dai cifrari a blocchi Ciò che distingue le varie funzioni di hash basate su questo modello sono: Il meccanismo seguito per eseguire il pre-processing (padding) La struttura della f Numero di round (anche detti pass, in questo contesto) che la f esegue per processare ciascun blocco (o gruppo di blocchi) di plaintext Le costanti usate per generare le varie matrici di trasformazione che compongono la f Le operazioni elementari che compongono ciascun round interno alla f Il numero di bit che la f accetta in ingresso (q) e il numero di bit che la f genera in uscita (n) Il metodo Matyas-Meyer-Oseas: E k f I vari r i vengono usati come chiave per la E k, un algoritmo simmetrico, previa riduzione/espansione (se necessario) al numero corretto di bit necessari, tramite la funzione w r i =x i XOR E k (x ), i k=w(r i-1 ) x i viene messo in XOR con il risultato, per prevenire attacchi di tipo meet-in the-middle Ci sono altri meccanismi simili O.Tomarchio Sicurezza nei sistemi informativi 19 O.Tomarchio Sicurezza nei sistemi informativi 20

6 Problemi con gli MDC che derivano f da una E k simmetrica La dimensione dell hash (d) dipende da b (la dimensione del blocco usato da E k ) Ci sono meccanismi simili per ottenere funzioni di hash con d=n b, ma diventano rapidamente complessi, e quindi lenti La complessità computazionale, e quindi la lentezza di esecuzione, sono molto più grandi per gli algoritmi crittografici simmetrici, rispetto a funzioni di hash con f specificamente progettate all uopo Ovviamente un vantaggio di questo approccio è che rende possibile ottenere una funzione di hash partendo da un algoritmo simmetrico, senza dover progettare una funzione di compressione f specifica MD5 (Message Digest 5) Progettato da Rivest nel 1991 [RFC 1321] Successore di MD4 Genera un hash di 128 bit Molto veloce, ma: Basato su una funzione (MD4) che è stata compromessa nel 1995 (sono state trovate collisioni) Non è sicuro in alcuni casi patologici : anche MD5 è stata compromessa, nel 1996 (Dobbertin) Oggi, inizia ad essere anche vulnerabile ad attacchi a compleanno (complessità 2 64 ) O.Tomarchio Sicurezza nei sistemi informativi 21 O.Tomarchio Sicurezza nei sistemi informativi 22 MD5: caratteristiche SHA-1 m di lunghezza qualsiasi, n = 128 bit, q = 512 bit Padding Al messaggio originale viene aggiunto un blocco composto da: Un bit impostato a 1 Una stringa di 0, lunga m mod(512) Il numero m mod(2 64 ), codificato in 64 bit Il risultato è una stringa di bit la cui dimensione è un multiplo intero t di 512 bit Funzione di compressione f Lavora su blocchi di 512 bit (q = 512) Composta da 4 pass: ciascun blocco da 512 bit viene processato da f in quattro distinte fasi Produce un digest da 128 bit SHA sta per Secure Hash Algorithm Introdotto nel 1993, [RFC 3174] Standard del Governo americano dal 1993 Modificato nel luglio 1994, denotato SHA-1 m di lunghezza minore di 2 64 bit, n = 160, q = 512 Decisamente più lento di MD5, ma più sicuro Altre versioni, derivate da SHA-1 SHA-256, SHA-384, and SHA-512 O.Tomarchio Sicurezza nei sistemi informativi 23 O.Tomarchio Sicurezza nei sistemi informativi 24

7 SHA-1: caratteristiche SHA-256, SHA-512, SHA-384 Padding: come per MD5 (senza mod(2 64 )) Funzione di compressione f Lavora su blocchi di 512 bit (q = 512) Composta da 5 pass: ciascun blocco da 512 bit viene processato da f in cinque distinte fasi Produce un digest da 160 bit (riduce la probabilità di un birthday attack, rispetto a MD5) Stessi principi di MD5, SHA-1 SHA-256 Messaggio diviso in blocchi di 512 bit Parole da 32 bit SHA-512 Messaggio diviso in blocchi di 1024 bit Parole da 64 bit SHA-384 Valore hash = primi 384 bit di SHA-512, con costanti iniziali cambiate O.Tomarchio Sicurezza nei sistemi informativi 25 O.Tomarchio Sicurezza nei sistemi informativi 26 MAC - Message Authentication Code Utilizzo MAC messaggio M chiave segreta K MAC MACK (M) chiave privata K messaggio M Y MAC K (M) chiave privata K Applicazioni M, y Autenticità del messaggio M Integrità del messaggio M Alice Bob? Y = MAC K (M) O.Tomarchio Sicurezza nei sistemi informativi 27 O.Tomarchio Sicurezza nei sistemi informativi 28

8 MAC + confidenzialità MAC fornisce solo autenticazione Se si vuole confidenzialità, si può cifrare prima/dopo con una diversa chiave condivisa K CBC-MAC Cipher Block Chaining (con IV=0) Uno dei più usati (FIPS PUB 113 e ANSI X9.17) Testo X = X 1 X 2 X n diviso in blocchi di 64 bit E K (M), MAC K (E K (M)) IV x 11 x 22 x nn Alice oppure E K (M,MAC K (M)) Bob k k k DES DES DES MAC Valore troncato: da 16 a 64 bit più a sinistra O.Tomarchio Sicurezza nei sistemi informativi 29 O.Tomarchio Sicurezza nei sistemi informativi 30 MAC basati su Funzioni Hash Vantaggi uso funzioni hash Sono più veloci dei cifrari a blocchi, in genere Sono incluse nelle funzioni di libreria, in genere Non ci sono restrizioni sull esportazione dagli USA Attenzione alla costruzione! I meccanismi più ovvi e intuitivi non funzionano (sono attaccabili facilmente). Metodo del segreto suffisso Sia g() un generico MDC() (una funzione hash) Suffix-only: d=mac k (m)=g(m k) Problema: conoscendo m e m tali che d=d, dove d=g(m) e d =g(m ) si sarà anche sicuri che MAC k (m)=mac k (m ) Il problema è dovuto che la k, per costruzione, viene usata solo nell ultima iterazione della f() usata dalla g() Attacco in pratica: qualcuno vi fa firmare m, ed in seguito potrà sostenere che voi abbiate firmato m Il fatto di riuscire a montare un birthday attack sulla g() porta a un attacco alla relativa MAC k () (e un birthday attack di questo tipo si può fare off-line, e senza conoscere k ) O.Tomarchio Sicurezza nei sistemi informativi 31 O.Tomarchio Sicurezza nei sistemi informativi 32

9 Metodo del segreto prefisso HMAC Prefix-only: d=mac k (m)=g(k m) Problema: conoscendo d=mac k (m) è semplice ricavare d =MAC k (m x), senza conoscere k Si può usare d come valore r i nella f della particolare MDC usata La cosa diventa più complicata con MDC che usano padding/lunghezza del messaggio, ma è sempre fattibile (in questo caso il messaggio falsificato non sarà (m x), bensì (m pad l x) ) Esercizio: trovare una soluzione (semplice) al problema Attacco in pratica: osservando un d=mac k (m) è possibile generare un d valido di una qualunque estensione di m HMAC - Hash-based MAC: metodo per utilizzare un MDC qualunque per ottenere un MAC (si parla di HMAC-MD5, HMAC-SHA1, ) RFC 2104, HMAC: Keyed-Hashing for Message Authentication, Febbraio 1997 ANSI X9.71 Keyed Hash Message Authentication Code, 2000 FIPS 198, The Keyed-Hash Message Authentication Code (HMAC), pubblicato 6 marzo 2002 Standard effettivo dal 6 agosto 2002 Draft pubblicato 5 gennaio 2001, review e commenti pubblici Funzioni Hash usate come black-box Utilizzo delle funzioni hash senza modifiche Facile cambio della funzione hash (più veloci e più sicure) Facile utilizzo e gestione di chiavi O.Tomarchio Sicurezza nei sistemi informativi 33 O.Tomarchio Sicurezza nei sistemi informativi 34 HMAC Primo meccanismo di MAC basato su MDC per il quale si sia dimostrata la sicurezza, basandosi su ipotesi relativamente blande sull MDC di partenza L applicazione di HMAC risolve anche i problemi di bassa collisionresistance di MD5 Gli autori hanno dimostrato, tra le altre proprietà di HMAC, che esso è altrettanto sicuro di quanto è sicuro l MDC sottostante. In breve, semplificando: Ipotesi: MDC sia collision-resistant Tesi: HMAC-MDC è sicura, ossia: È collision-resistant: è computazionalmente impossibile trovare x e y, con x y, tali che HMAC-MDC k (x) = HMAC-MDC k (y) È computazionalmente impossibile trovare il corretto HMAC-MDC k (x), se non si conosce k, anche osservando un numero arbitrario di HMAC-MDC k (y), con x y Prestazioni: praticamente le stesse della funzione di hash usata come base Morale: usate HMAC O.Tomarchio Sicurezza nei sistemi informativi 35 chiave K HMAC chiave K opad 0x5c ripetuto volte hash ipad 0x36 ripetuto volte messaggio M hash H ( K opad, H(K ipad,m) ) O.Tomarchio Sicurezza nei sistemi informativi 36

10 HMAC: il miglior attacco possibile Tipologia: birthday attack a) Trudy osserva un numero sufficiente di coppie <m i,d i > (scambiate tra Alice e Bob) finchè non ne trova due, m 1 e m 2, tali che d 1 =d 2 b) Trudy crea m 3 =m 1 x, con scelto x a suo piacimento e chiede ad Alice di generare d 3 =MAC k (m 3 ) c) Trudy può ora calcolare d 4 =MAC k (m 4 ), dove m 4 =m 2 x Tale attacco avrà una probabilità significativa di riuscire solo se l attaccante, statisticamente, riesce ad osservare un numero di coppie <m i,d i > maggiore o uguale a 2 n/2 (dimostrazione banale tramite il birthday problem) Con HMAC-MD5, ciò significa osservare almeno 2 64 blocchi da 512 bit, tutti generati con la stessa chiave, cioè almeno 2 73 bit. Su un canale da 10 Gb/s, questo richiederebbe circa 25mila anni di osservazione (!) Con HMAC-SHA1 la cosa diventa ancora meno fattibile Si tratta quindi, in pratica, di un attacco poco probabile O.Tomarchio Sicurezza nei sistemi informativi 37

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Key Management in Comunicazioni sicure di gruppo. Ing. Francesco Giurlanda

Key Management in Comunicazioni sicure di gruppo. Ing. Francesco Giurlanda Key Management in Comunicazioni sicure di gruppo Ing. Francesco Comunicazioni di gruppo Nell ultimo decennio sono comparse molte applicazioni che si basano sulle comunicazioni di gruppo. Pay-TV, video

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza in E-Commerce

Sicurezza in E-Commerce Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8 - Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

1.4 Generazione di sequenze casuali e pseudo-casuali 1.4.1 Sequenze pseudo-casuali 1.4.2 Sequenze pseudo-casuali crittograficamente sicure

1.4 Generazione di sequenze casuali e pseudo-casuali 1.4.1 Sequenze pseudo-casuali 1.4.2 Sequenze pseudo-casuali crittograficamente sicure Insegnamento di Sistemi ed Algoritmi per la Protezione dei Dati 1 (Corso di Laurea Specialistica in Ingegneria Elettronica) Introduzione alla crittologia Protocolli Rodolfo Zunino Edizione 2004 Scuola

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Reti di calcolatori del Prof. Gabriele Di Stefano OpenPGP, PGP e GPG studente: Mariano Spadaccini

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Università degli studi di Roma Tre Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica. Protocollo SSH

Università degli studi di Roma Tre Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica. Protocollo SSH Università degli studi di Roma Tre Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Protocollo SSH Tesina di Elementi di Crittografia Prof.ssa Maria Gabriella Murciano Autori:

Dettagli

Autenticazione ed integrità dei dati Integrità dei messaggi

Autenticazione ed integrità dei dati Integrità dei messaggi Pagina 1 di 15 Autenticazione ed integrità dei dati Integrità dei messaggi Una delle proprietà di sicurezza che desideriamo avere all'interno di un sistema informatico, è quella che riguarda l'integrità

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Il sistema di crittografia NTRU

Il sistema di crittografia NTRU Il sistema di crittografia NTRU Stefano Vaccari 2148 061247 Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio 2003 1 Crittografia a chiave pubblica Tra i sistemi di protezione

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi

Dettagli

Sistemi Operativi. Sicurezza: attacchi, contromisure, tecniche crittografiche e tool di analisi

Sistemi Operativi. Sicurezza: attacchi, contromisure, tecniche crittografiche e tool di analisi Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Sicurezza: attacchi, contromisure, tecniche crittografiche

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

Introduzione alla crittografia

Introduzione alla crittografia Capitolo 2 Introduzione alla crittografia In questo capitolo sono introdotti i concetti di base della crittografia e presentate informazioni preliminari necessarie per proseguire nella lettura del libro.

Dettagli

Sistema open source a linea di comando per la generazione di documenti PDF legalmente validi

Sistema open source a linea di comando per la generazione di documenti PDF legalmente validi Università degli Studi di Udine Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea Sistema open source a linea di comando per la generazione di documenti

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Protocolli crittografici. Requisiti fondamentali. Protocolli di Autenticazione. Autenticazione di messaggi / di sistema

Protocolli crittografici. Requisiti fondamentali. Protocolli di Autenticazione. Autenticazione di messaggi / di sistema Protocolli crittografici Sicurezza nei Sistemi Informativi Protocolli di Autenticazione Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Capacità di canale in molte salse

Capacità di canale in molte salse Capacità di canale in molte salse. Bernardini 6 maggio 008 Indice 1 Introduzione 1 Modelli di canale 1.1 Matrice di transizione........................................ 1. Funzione aleatoria..........................................

Dettagli

Sicurezza nelle Reti e nei Sistemi Distribuiti

Sicurezza nelle Reti e nei Sistemi Distribuiti Sicurezza nelle Reti e nei Sistemi Distribuiti Roberto Baldoni Massimo Mecella Pag. 1 di 31 Sicurezza nelle Reti e nei Sistemi Distribuiti In questo capitolo viene affrontata la problematica della sicurezza

Dettagli