Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash"

Transcript

1 Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla ma può modificarla in modo imprevedibile! Ing. Orazio Tomarchio Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania O.Tomarchio Sicurezza nei sistemi informativi 2 Message digest Message digest e funzioni di hash È un riassunto del messaggio da proteggere deve essere: veloce da calcolare difficile da invertire spesso usato per evitare di lavorare sul messaggio completo quando questo è molto grosso (es. perché la crittografia a chiave pubblica è molto lenta) digest calcolabili in molti modi, ma solitamente tramite una funzione di hash O.Tomarchio Sicurezza nei sistemi informativi 3 O.Tomarchio Sicurezza nei sistemi informativi 4

2 Classificazione Classificazione Funzioni hash Senza chiave: Modification Detection Code (MDC) Senza chiave Con chiave oppure Message Integrity Code (MIC) Obiettivo: integrità dei messaggi Funzioni Hash One-Way (OWHFs) Funzioni Hash Collision Resistant (CRHFs) Altre applicazioni MIC (o MDC) Altre applicazioni MAC Con chiave: Message Authentication Code (MAC) Obiettivo: autenticazione e integrità dei messaggi One Way Hash Functions Collision Resistant Hash Functions Non richiedono ulteriori meccanismi O.Tomarchio Sicurezza nei sistemi informativi 5 O.Tomarchio Sicurezza nei sistemi informativi 6 Funzioni di hash: definizioni Funzioni di hash: proprietà Una (one-way) hash function h (anche detta message digest function), è una funzione che realizza una corrispondenza univoca tra un insieme M di stringhe binarie di lunghezza arbitraria (finita), e un insieme D di stringhe binarie, ciascuna di lunghezza n fissata (la dimensione dell hash) Il valore d = h(m) può essere visto come una rappresentazione compatta di m h può essere applicata a un blocco di dati di qualsiasi dimensione h produce un output di lunghezza fissa La probabilità che l immagine attraverso h di un m scelto a caso sia un dato d deve essere 2 -n Efficienza computazionale: dato m dev essere relativamente semplice calcolare d=h(m) O.Tomarchio Sicurezza nei sistemi informativi 7 O.Tomarchio Sicurezza nei sistemi informativi 8

3 Funzioni di hash: proprietà Obiettivi di sicurezza per un MDC non invertibilità: one-way hash (detta anche preimage resistance) Dato d = h(m), dev essere computazionalmente difficile risalire a m, cioè trovare un m tale che d=h(m) weak collision resistance (detta anche 2 nd preimage resistance) Dato un x, dev essere computazionalmente difficile trovare x1 x tale che h(x1)=h(x) strong collision resistance Dev essere computazionalmente difficile trovare due messaggi distinti che collidano Due messaggi x e y, con x y, collidono se h(x)=h(y) Obiettivo per un MDC (relativamente alla strong collision resistance): Fare in modo che per trovare, con probabilità 0.5, due valori che producono lo stesso output si debbano calcolare O(2 n/2 ) hash n = dimensione in bit dell hash Un MDC viene considerato sicuro se verifica questa proprietà (insieme alla preimage resistance) NOTA: la collision resistance non garantisce la preimage resistance! O.Tomarchio Sicurezza nei sistemi informativi 9 O.Tomarchio Sicurezza nei sistemi informativi 10 Lunghezza valore hash Lunghezza valore hash La resistenza di una funzione hash contro gli attacchi a forza bruta dipende esclusivamente dalla lunghezza del codice hash prodotto dall algoritmo L impegno richiesto è proporzionale a: 2 n monodirezionalità (preimage resistance) 2 n weak collision resistance 2 n/2 strong collision resistance Attacco a compleanno Attacco per trovare collisioni h: X Z funzione hash, X = m e Z = n Scelgo a caso diversi messaggi Verifico se ottengo almeno due valori hash uguali Quanti messaggi per avere una buona probabilità di successo? n numero dei diversi valori hash t numero messaggi da scegliere ε probabilità di successo O.Tomarchio Sicurezza nei sistemi informativi 11 O.Tomarchio Sicurezza nei sistemi informativi 12

4 Paradosso del compleanno Quante persone scegliere a caso affinchè, con probabilità 0.5, ci siano almeno due con lo stesso compleanno? Risposta: bastano 23 persone! O.Tomarchio Sicurezza nei sistemi informativi 13 Paradosso del compleanno Scegliamo a caso elementi in un insieme di cardinalità n. Quanti elementi scegliere se si vuole che la probabilità che ci siano almeno due elementi uguali sia ε? Se ε = 0.5 allora t 1.17 n t 1 n 2ln 1 ε Applicazione: n = 365 e ε = 0.5 allora t = 22.3 Che relazione c è con le funzioni hash? O.Tomarchio Sicurezza nei sistemi informativi 14 Attacco del compleanno Sicurezza hash 128 bit 160 bit Scegliere t elementi a caso e calcolarne i valori hash. Quanti elementi scegliere per avere almeno una collisione? Assumiamo che tutte le classi di equivalenza abbiano più o meno la stessa cardinalità, caso migliore per chi sceglie h Per una fissata probabilità ε, t è circa Se n = 2 80 allora t 2 40 Se n = allora t 2 80 n MD5: hash a 128 bit Costo di un attacco per computare collisioni: valutazioni della funzione Attacco <1mese e $ P. van Orschot e M. Wiener [1994] Su un codice hash a 160 bit la stessa macchina impiegherebbe 4000 anni!!! O.Tomarchio Sicurezza nei sistemi informativi 15 O.Tomarchio Sicurezza nei sistemi informativi 16

5 Esistenza delle one-way hash function Modello base: funzioni di hash iterative OWHF: funzione hash con la proprietà della non invertibilità Ad oggi tutte le OWHF sono solo candidate: non è possibile dimostrare, senza ipotesi, la loro non invertibilità È solo possibile mostrare la difficoltà computazionale dell operazione di inversione Le owhf di oggi, per costruzione, sono difficili da iivertire quanto sono difficili da risolvere i problemi della classe NP-completa Se si dimostrasse l esistenza delle OWHF, si sarebbe anche dimostrato che P!= NP Viceversa, se si dimostrasse che le OWHF non esistono, si sarebbe vicini alla dimostrazione che P = NP (e molte delle ipotesi di base della crittografia moderna crollerebbero ) Fase preparatoria Si concatena il messaggio originale con un numero binario che indica la lunghezza del messaggio stesso Padding, per ottenere, da una lunghezza originaria del messaggio arbitraria (j), un multiplo del blocco base q sul quale opera la funzione di compressione f La funzione di compressione f accetta come input un blocco di q bit (blocco del messaggio originale) più una variabile di stato di n bit, e produce un valore di n bit t iterazioni della funzione di compressione, con il risultato intermedio r i =f(x i,r i-1 ), r 0 =IV IV può essere fisso, funzione di m, o casuale (nel qual caso dev essere trasmesso con m) La trasformata finale g è opzionale O.Tomarchio Sicurezza nei sistemi informativi 17 O.Tomarchio Sicurezza nei sistemi informativi 18 Modello base: note Funzioni hash ottenute dai cifrari a blocchi Ciò che distingue le varie funzioni di hash basate su questo modello sono: Il meccanismo seguito per eseguire il pre-processing (padding) La struttura della f Numero di round (anche detti pass, in questo contesto) che la f esegue per processare ciascun blocco (o gruppo di blocchi) di plaintext Le costanti usate per generare le varie matrici di trasformazione che compongono la f Le operazioni elementari che compongono ciascun round interno alla f Il numero di bit che la f accetta in ingresso (q) e il numero di bit che la f genera in uscita (n) Il metodo Matyas-Meyer-Oseas: E k f I vari r i vengono usati come chiave per la E k, un algoritmo simmetrico, previa riduzione/espansione (se necessario) al numero corretto di bit necessari, tramite la funzione w r i =x i XOR E k (x ), i k=w(r i-1 ) x i viene messo in XOR con il risultato, per prevenire attacchi di tipo meet-in the-middle Ci sono altri meccanismi simili O.Tomarchio Sicurezza nei sistemi informativi 19 O.Tomarchio Sicurezza nei sistemi informativi 20

6 Problemi con gli MDC che derivano f da una E k simmetrica La dimensione dell hash (d) dipende da b (la dimensione del blocco usato da E k ) Ci sono meccanismi simili per ottenere funzioni di hash con d=n b, ma diventano rapidamente complessi, e quindi lenti La complessità computazionale, e quindi la lentezza di esecuzione, sono molto più grandi per gli algoritmi crittografici simmetrici, rispetto a funzioni di hash con f specificamente progettate all uopo Ovviamente un vantaggio di questo approccio è che rende possibile ottenere una funzione di hash partendo da un algoritmo simmetrico, senza dover progettare una funzione di compressione f specifica MD5 (Message Digest 5) Progettato da Rivest nel 1991 [RFC 1321] Successore di MD4 Genera un hash di 128 bit Molto veloce, ma: Basato su una funzione (MD4) che è stata compromessa nel 1995 (sono state trovate collisioni) Non è sicuro in alcuni casi patologici : anche MD5 è stata compromessa, nel 1996 (Dobbertin) Oggi, inizia ad essere anche vulnerabile ad attacchi a compleanno (complessità 2 64 ) O.Tomarchio Sicurezza nei sistemi informativi 21 O.Tomarchio Sicurezza nei sistemi informativi 22 MD5: caratteristiche SHA-1 m di lunghezza qualsiasi, n = 128 bit, q = 512 bit Padding Al messaggio originale viene aggiunto un blocco composto da: Un bit impostato a 1 Una stringa di 0, lunga m mod(512) Il numero m mod(2 64 ), codificato in 64 bit Il risultato è una stringa di bit la cui dimensione è un multiplo intero t di 512 bit Funzione di compressione f Lavora su blocchi di 512 bit (q = 512) Composta da 4 pass: ciascun blocco da 512 bit viene processato da f in quattro distinte fasi Produce un digest da 128 bit SHA sta per Secure Hash Algorithm Introdotto nel 1993, [RFC 3174] Standard del Governo americano dal 1993 Modificato nel luglio 1994, denotato SHA-1 m di lunghezza minore di 2 64 bit, n = 160, q = 512 Decisamente più lento di MD5, ma più sicuro Altre versioni, derivate da SHA-1 SHA-256, SHA-384, and SHA-512 O.Tomarchio Sicurezza nei sistemi informativi 23 O.Tomarchio Sicurezza nei sistemi informativi 24

7 SHA-1: caratteristiche SHA-256, SHA-512, SHA-384 Padding: come per MD5 (senza mod(2 64 )) Funzione di compressione f Lavora su blocchi di 512 bit (q = 512) Composta da 5 pass: ciascun blocco da 512 bit viene processato da f in cinque distinte fasi Produce un digest da 160 bit (riduce la probabilità di un birthday attack, rispetto a MD5) Stessi principi di MD5, SHA-1 SHA-256 Messaggio diviso in blocchi di 512 bit Parole da 32 bit SHA-512 Messaggio diviso in blocchi di 1024 bit Parole da 64 bit SHA-384 Valore hash = primi 384 bit di SHA-512, con costanti iniziali cambiate O.Tomarchio Sicurezza nei sistemi informativi 25 O.Tomarchio Sicurezza nei sistemi informativi 26 MAC - Message Authentication Code Utilizzo MAC messaggio M chiave segreta K MAC MACK (M) chiave privata K messaggio M Y MAC K (M) chiave privata K Applicazioni M, y Autenticità del messaggio M Integrità del messaggio M Alice Bob? Y = MAC K (M) O.Tomarchio Sicurezza nei sistemi informativi 27 O.Tomarchio Sicurezza nei sistemi informativi 28

8 MAC + confidenzialità MAC fornisce solo autenticazione Se si vuole confidenzialità, si può cifrare prima/dopo con una diversa chiave condivisa K CBC-MAC Cipher Block Chaining (con IV=0) Uno dei più usati (FIPS PUB 113 e ANSI X9.17) Testo X = X 1 X 2 X n diviso in blocchi di 64 bit E K (M), MAC K (E K (M)) IV x 11 x 22 x nn Alice oppure E K (M,MAC K (M)) Bob k k k DES DES DES MAC Valore troncato: da 16 a 64 bit più a sinistra O.Tomarchio Sicurezza nei sistemi informativi 29 O.Tomarchio Sicurezza nei sistemi informativi 30 MAC basati su Funzioni Hash Vantaggi uso funzioni hash Sono più veloci dei cifrari a blocchi, in genere Sono incluse nelle funzioni di libreria, in genere Non ci sono restrizioni sull esportazione dagli USA Attenzione alla costruzione! I meccanismi più ovvi e intuitivi non funzionano (sono attaccabili facilmente). Metodo del segreto suffisso Sia g() un generico MDC() (una funzione hash) Suffix-only: d=mac k (m)=g(m k) Problema: conoscendo m e m tali che d=d, dove d=g(m) e d =g(m ) si sarà anche sicuri che MAC k (m)=mac k (m ) Il problema è dovuto che la k, per costruzione, viene usata solo nell ultima iterazione della f() usata dalla g() Attacco in pratica: qualcuno vi fa firmare m, ed in seguito potrà sostenere che voi abbiate firmato m Il fatto di riuscire a montare un birthday attack sulla g() porta a un attacco alla relativa MAC k () (e un birthday attack di questo tipo si può fare off-line, e senza conoscere k ) O.Tomarchio Sicurezza nei sistemi informativi 31 O.Tomarchio Sicurezza nei sistemi informativi 32

9 Metodo del segreto prefisso HMAC Prefix-only: d=mac k (m)=g(k m) Problema: conoscendo d=mac k (m) è semplice ricavare d =MAC k (m x), senza conoscere k Si può usare d come valore r i nella f della particolare MDC usata La cosa diventa più complicata con MDC che usano padding/lunghezza del messaggio, ma è sempre fattibile (in questo caso il messaggio falsificato non sarà (m x), bensì (m pad l x) ) Esercizio: trovare una soluzione (semplice) al problema Attacco in pratica: osservando un d=mac k (m) è possibile generare un d valido di una qualunque estensione di m HMAC - Hash-based MAC: metodo per utilizzare un MDC qualunque per ottenere un MAC (si parla di HMAC-MD5, HMAC-SHA1, ) RFC 2104, HMAC: Keyed-Hashing for Message Authentication, Febbraio 1997 ANSI X9.71 Keyed Hash Message Authentication Code, 2000 FIPS 198, The Keyed-Hash Message Authentication Code (HMAC), pubblicato 6 marzo 2002 Standard effettivo dal 6 agosto 2002 Draft pubblicato 5 gennaio 2001, review e commenti pubblici Funzioni Hash usate come black-box Utilizzo delle funzioni hash senza modifiche Facile cambio della funzione hash (più veloci e più sicure) Facile utilizzo e gestione di chiavi O.Tomarchio Sicurezza nei sistemi informativi 33 O.Tomarchio Sicurezza nei sistemi informativi 34 HMAC Primo meccanismo di MAC basato su MDC per il quale si sia dimostrata la sicurezza, basandosi su ipotesi relativamente blande sull MDC di partenza L applicazione di HMAC risolve anche i problemi di bassa collisionresistance di MD5 Gli autori hanno dimostrato, tra le altre proprietà di HMAC, che esso è altrettanto sicuro di quanto è sicuro l MDC sottostante. In breve, semplificando: Ipotesi: MDC sia collision-resistant Tesi: HMAC-MDC è sicura, ossia: È collision-resistant: è computazionalmente impossibile trovare x e y, con x y, tali che HMAC-MDC k (x) = HMAC-MDC k (y) È computazionalmente impossibile trovare il corretto HMAC-MDC k (x), se non si conosce k, anche osservando un numero arbitrario di HMAC-MDC k (y), con x y Prestazioni: praticamente le stesse della funzione di hash usata come base Morale: usate HMAC O.Tomarchio Sicurezza nei sistemi informativi 35 chiave K HMAC chiave K opad 0x5c ripetuto volte hash ipad 0x36 ripetuto volte messaggio M hash H ( K opad, H(K ipad,m) ) O.Tomarchio Sicurezza nei sistemi informativi 36

10 HMAC: il miglior attacco possibile Tipologia: birthday attack a) Trudy osserva un numero sufficiente di coppie <m i,d i > (scambiate tra Alice e Bob) finchè non ne trova due, m 1 e m 2, tali che d 1 =d 2 b) Trudy crea m 3 =m 1 x, con scelto x a suo piacimento e chiede ad Alice di generare d 3 =MAC k (m 3 ) c) Trudy può ora calcolare d 4 =MAC k (m 4 ), dove m 4 =m 2 x Tale attacco avrà una probabilità significativa di riuscire solo se l attaccante, statisticamente, riesce ad osservare un numero di coppie <m i,d i > maggiore o uguale a 2 n/2 (dimostrazione banale tramite il birthday problem) Con HMAC-MD5, ciò significa osservare almeno 2 64 blocchi da 512 bit, tutti generati con la stessa chiave, cioè almeno 2 73 bit. Su un canale da 10 Gb/s, questo richiederebbe circa 25mila anni di osservazione (!) Con HMAC-SHA1 la cosa diventa ancora meno fattibile Si tratta quindi, in pratica, di un attacco poco probabile O.Tomarchio Sicurezza nei sistemi informativi 37

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Message Authentication Code

Message Authentication Code Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

FUNZIONI HASH ONE-WAY ITERATE

FUNZIONI HASH ONE-WAY ITERATE FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Dipartimento di Ingegneria della Informazione Via Diotisalvi, 2 56122 PISA ALGORITMI GENETICI (GA) Sono usati per risolvere problemi di ricerca

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Key Management in Comunicazioni sicure di gruppo. Ing. Francesco Giurlanda

Key Management in Comunicazioni sicure di gruppo. Ing. Francesco Giurlanda Key Management in Comunicazioni sicure di gruppo Ing. Francesco Comunicazioni di gruppo Nell ultimo decennio sono comparse molte applicazioni che si basano sulle comunicazioni di gruppo. Pay-TV, video

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

FUNZIONI HASH E SICUREZZA CRITTOGRAFICA

FUNZIONI HASH E SICUREZZA CRITTOGRAFICA Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Matematica FUNZIONI HASH E SICUREZZA CRITTOGRAFICA Tesi di Laurea in Crittografia Relatore: Chiar.mo Prof. Davide Aliffi

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

Tecniche avanzate di sintesi di algoritmi: Programmazione dinamica Algoritmi greedy

Tecniche avanzate di sintesi di algoritmi: Programmazione dinamica Algoritmi greedy Tecniche avanzate di sintesi di algoritmi: Programmazione dinamica Algoritmi greedy Dr Maria Federico Programmazione dinamica Solitamente usata per risolvere problemi di ottimizzazione il problema ammette

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Le parole dell informatica: modello di calcolo, complessità e trattabilità

Le parole dell informatica: modello di calcolo, complessità e trattabilità Le parole dell informatica: modello di calcolo, complessità e trattabilità Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Ciclo di seminari su un Vocabolario

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini

Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Dipartimento di Ingegneria della Informazione Via Diotisalvi, 2 56122 PISA ALGORITMI GENETICI (GA) Sono usati per risolvere problemi di ricerca

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

RAPPRESENTAZIONE DEI NUMERI BINARI. Corso di Fondamenti di Informatica AA 2010-2011

RAPPRESENTAZIONE DEI NUMERI BINARI. Corso di Fondamenti di Informatica AA 2010-2011 RAPPRESENTAZIONE DEI NUMERI BINARI Corso di Fondamenti di Informatica AA 2010-2011 Prof. Franco Zambonelli Numeri interi positivi Numeri interi senza segno Caratteristiche generali numeri naturali (1,2,3,...)

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

Processo di risoluzione di un problema ingegneristico. Processo di risoluzione di un problema ingegneristico

Processo di risoluzione di un problema ingegneristico. Processo di risoluzione di un problema ingegneristico Processo di risoluzione di un problema ingegneristico 1. Capire l essenza del problema. 2. Raccogliere le informazioni disponibili. Alcune potrebbero essere disponibili in un secondo momento. 3. Determinare

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Sistemi di Numerazione

Sistemi di Numerazione Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema

Dettagli

10 - Programmare con gli Array

10 - Programmare con gli Array 10 - Programmare con gli Array Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it

Dettagli

I Problemi e la loro Soluzione. Il Concetto Intuitivo di Calcolatore. Risoluzione di un Problema. Esempio

I Problemi e la loro Soluzione. Il Concetto Intuitivo di Calcolatore. Risoluzione di un Problema. Esempio Il Concetto Intuitivo di Calcolatore Fondamenti di Informatica A Ingegneria Gestionale Università degli Studi di Brescia Docente: Prof. Alfonso Gerevini I Problemi e la loro Soluzione Problema: classe

Dettagli

Crittografia avanzata Lezione del 21 Marzo 2011

Crittografia avanzata Lezione del 21 Marzo 2011 Crittografia avanzata Lezione del 21 Marzo 2011 Attacchi alle funzioni hash Collisioni: trovare due messaggi M1 e M2 tali che H(M1) = H(M2) in meno di 2^(L/2) tentativi L è la lunghezza dell'hash Mezzi

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Ripasso. Public Key cryptograhy. Message Authentication Codes (MAC) Firma digitale

Ripasso. Public Key cryptograhy. Message Authentication Codes (MAC) Firma digitale Ripasso Public Key cryptograhy Message Authentication Codes (MAC) Firma digitale RSA Public Key Cryptosystem Sia N=pq il prodotto di due primi Scegli e tale che gcd(e,f(n))=1 Sia d tale che de 1 mod f(n)

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

2) Codici univocamente decifrabili e codici a prefisso.

2) Codici univocamente decifrabili e codici a prefisso. Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il

Dettagli