Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009"

Transcript

1 Cifratura a chiave pubblica

2 Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta il segreto condiviso tra sender e receiver La rivelazione della chiave compromette la riservatezza delle comunicazioni Un sistema crittografico simmetrico non protegge il sender dal fatto che il receiver possa assemblare un messaggio e sostenere che questo sia stato emesso dal sender

3 Crittografia a chiave pubblica (1) L ideazione risale alla metà degli anni 70 (Diffie, Helmann 1976) Ha rappresentato una vera rivoluzione nella storia dei sistemi crittografici Crittografia asimmetrica Ogni utente possiede due chiavi Chiave privata segreta (non condivisa) Chiave pubblica (nota a chiunque) Se si effettua la codifica con una chiave (privata/pubblica), la decodifica può essere effettuata solo con l altra chiave (pubblica/privata) Complementa l uso della crittografia simmetrica e consente la realizzazione di diversi servizi Confidenzialità Autenticazione Firma Digitale

4 Crittografia a chiave pubblica (2) Le due chiavi (pubblica e privata) sono correlate tra loro La chiave pubblica di un utente può essere conosciuta da chiunque e può essere usata per Cifrare i messaggi (confidenzialità) Verificare la firma digitale (autenticazione) La chiave privata di un utente deve essere mantenuta segreta e può essere usata per Decifrare i messaggi (confidenzialità) Creare la firma digitale (autenticazione) Il sistema è asimmetrico L entità che cifra i messaggi o verifica le firme non può decrittare i messaggi o creare le firme

5 Crittografia a chiave pubblica (3) I sistemi a chiave pubblica sono stati ideati per risolvere due problemi Requisiti Distribuzione delle chiavi Avere un canale sicuro per la distribuzione delle chiavi senza avere una relazione sicura con un Centro di Distribuzione Chiavi (CDC) Firme digitali Avere un meccanismo sicuro per verificare che un messaggio non abbia subito manipolazioni rispetto a quello che viene indicato dal sender Deve essere computazionalmente infattibile individuare la chiave usata per la decifrazione (pubblica o privata) conoscendo solo un messaggio cifrato e la chiave di cifratura (privata o pubblica) Deve essere computazionalmente semplice cifrare e/o decifrare i messaggi se è conosciuta la chiave di cifratura e/o decifratura

6 Confidenzialità (1) Schema generale Bob Alice

7 Confidenzialità (2) Servizio di confidenzialità della comunicazione da A a B A legge la chiave pubblica di B da una directory pubblica accessibile a tutti A codifica il messaggio con la chiave pubblica di B Il messaggio può essere decifrato solo mediante la chiave segreta di B B decifra il messaggio con la sua chiave segreta Mittente A Chiave pubblica di B Testo Testo cifrato cifrato Chiave segreta di B Destinatario B Testo Testo in in chiaro chiaro Algoritmo di cifratura Algoritmo di decifratura Testo Testo in in chiaro chiaro

8 Confidenzialità (3) Servizio di confidenzialità della comunicazione da A a B Testo cifrato: Y = E KPb (X) Testo decifrato: X = D KSb (Y) Originale messaggio Origine A X Algoritmo di cifratura Y Analista crittografico ^ KSb ^ X Algoritmo di decifratura Destinazione B X Destinazione KPb Originale chiavi KSb

9 Autenticazione (1) Schema generale Bob Alice

10 Autenticazione (2) Servizio di autenticazione di un messaggio emesso da A verso B A codifica il messaggio utilizzando la propria chiave segreta Il messaggio può essere decifrato solo mediante la chiave pubblica di A Tutti possono decifrare il messaggio, quindi anche B Il fatto che sia possibile decifrare il messaggio con la chiave pubblica di A dimostra che A è effettivamente il mittente del messaggio Mittente A Testo Testo in in chiaro chiaro Chiave privata di A Algoritmo di cifratura Testo Testo cifrato cifrato Chiave pubblica di A Algoritmo di decifratura Destinatario B Testo Testo Autenticato Autenticato

11 Autenticazione (3) Servizio di autenticazione della comunicazione da A a B Testo cifrato: Y = E KSa (X) Testo decifrato: X = D KPa (Y) Origine A Analista crittografico ^ KSa Destinazione B Originale messaggio X Algoritmo di cifratura Y Algoritmo di decifratura X Destinazione KSa Originale chiavi KPa

12 Confidenzialità e Autenticazione Servizi di Confidenzialità e Autenticazione da A a B Testo cifrato: Z = E KPb (E KSa (X)) Testo decifrato: X = E KPa (E KSb (Z)) Origine A Destinazione B Originale messaggio X Y Z Y X Algoritmo di cifratura Algoritmo di cifratura Algoritmo di decifratura Algoritmo di decifratura Destinazione KSa Originale chiavi KPa KPb Originale chiavi KSb

13 Confronto Crittografia Simmetrica e Asimmetrica Crittografia Simmetrica (Chiave Privata) Crittografia Asimmetrica (Chiave pubblica) Stesso algoritmo e unica chiave per la cifratura e decifratura Mittente e destinatario devono condividere la stessa chiave Requisiti di Funzionamento Stesso algoritmo per la cifratura e decifratura, ma uso di una coppia di chiavi (una per la codifica e una per la decodifica) Mittente e destinatario devono utilizzare una coppia di chiavi correlate, ma distinte Requisiti per la Sicurezza Una delle chiavi deve essere mantenuta Chiave deve essere mantenuta segreta segreta, l altra è pubblica Deve essere impossibile decodificare il messaggio senza disporre di altre informazioni La conoscenza dell algoritmo e di campioni di testo cifrato non deve essere sufficiente a determinare la chiave Deve essere impossibile decodificare il messaggio senza disporre di altre informazioni La conoscenza dell algoritmo, di una chiave e di campioni di testo cifrato non deve essere sufficiente a determinare l altra chiave

14 Requisiti crittografia a chiave pubblica (1) Generazione chiavi semplice Per un utente A deve essere computazionalmente facile generare una coppia di chiavi (KS A e KP A ) Cifratura testo in chiaro semplice Deve essere computazionalmente facile per un sender A, conoscendo la chiave pubblica del receiver B, generare il testo cifrato C = E KPb (M) Decrittazione testo cifrato semplice (nota chiave segreta) Deve essere computazionalmente facile per un receiver B, ottenere il testo in chiaro decrittando il testo cifrato M = D KSb (C) = D KSb [E KPb (M)]

15 Requisiti crittografia a chiave pubblica (2) Individuazione chiave privata impossibile Deve essere computazionalmente impossibile per un attaccante, conoscendo la chiave pubblica di un utente (KP A ), ricavare la sua chiave privata (KS A ) Decrittazione testo cifrato semplice (ignota chiave segreta) Deve essere computazionalmente impossibile per un attaccante, conoscendo la chiave pubblica di un utente (KP A ) ed il testo cifrato C, risalire al testo in chiaro M C = E KPb (M)

16 Requisiti crittografia a chiave pubblica (3) Ad oggi sono noti solo due algoritmi che soddisfano ai requisiti ora illustrati RSA Curva ellittica La sicurezza di questi algoritmi dipende dalla lunghezza delle chiavi e dalla difficoltà di effettuare particolari operazioni matematiche Nella crittografia a chiave pubblica si usano chiavi di lunghezza molto elevata ( 512 bit) Le operazioni di cifratura e decifratura sono più complesse rispetto a quelle della crittografia simmetrica L uso della crittografia a chiave pubblica è utilizzato essenzialmente per le funzioni di gestione delle chiavi e per la firma digitale

17 Elementi di Teoria dei Numeri

18 Numeri primi (1) Un numero intero è un numero primo se ha per divisori solo 1 e se stesso Un numero primo non può essere fattorizzato, ovvero espresso come prodotto di altri numeri Una fattorizzazione di un numero n corrisponde ad una sua espressione tramite prodotto di altri numeri Esempio: n = a. b. c Si noti che trovare una qualsiasi fattorizzazione di un numero è un operazione molto più complessa che ottenere il numero noti i fattori Una fattorizzazione in numeri primi di un numero n si ottiene esprimendo n come prodotto esclusivamente di numeri primi Detta p 1, p 2,, p k la sequenza dei primi k numeri primi, si ha a 1 a n = p 1 p2 2 Lp k a p p P La fattorizzazione di n in numeri primi è unica a k n = Π p

19 Numeri primi (2) Considerando l espressione Il valore di n può essere specificato semplicemente indicando gli esponenti a i (i=1,2,..,k) diversi da zero Esempio: 12 = e quindi può rappresentato da {a 2 =2,a 3 =1} Il prodotto tra due numeri è uguale alla somma degli esponenti corrispondenti Esempio: n = Π p P p a p 12 {a 2 =2,a 3 =1}; 18 {a 2 =1,a 3 =2} da cui 12x18=216 {a 2 =3,a 3 =3};

20 Numeri relativamente primi Due numeri a e b sono detti primi relativi se non hanno divisori comuni eccetto 1 Esempio: 8 e 15 sono primi relativi tra loro Divisori di 8 : 1, 2, 4, 8; Divisori di 15 : 1, 3, 5, 15 Si definisce Massimo Comune Divisore [MCD(a,b)] di due numeri a e b il loro divisore comune di valore più grande Esempio: MCD(18,300) = 6 Se a e b sono primi relativi si ha MCD(a,b)=1 In generale detti a {a 1,a 2,a 3,.. a p } e b {b 1,b 2,b 3,.. b p } MCD(a,b) {k 1,k 2,k 3,.. k p } dove k i = min(a i,b i ) (i=1,2,,p)

21 Teorema di Fermat Dati due numeri a e p, dove si ha p è un numero primo MCD(a,p) = 1, ovvero a e p sono primi relativi 1 a p mod p = 1 Esempio: a=3, p=5 a p-1 mod_5 = 3 4 mod_5 = 81 mod_5 = 1

22 Funzione Toziente di Eulero Dato un intero n, si definisce funzione toziente di Eulero di n [φ(n)] il numero di interi positivi minori di n e primi relativi di n Esempio: φ(10) = 4 i numeri positivi minori di 10 sono 1, 2, 3, 4, 5, 6, 7, 8, 9 tra questi i numeri primi relativi di 10 sono 1, 3, 7, 9, quindi φ(10) = 4 Se n è un numero primo si ha φ(n)=n-1 Dati due numeri primi p e q e un numero n=p. q si ha: φ(n) = φ(pq) = φ(p). φ(q) = (p-1). (q-1) Esempio: p=5, q=7 φ(5)=4, φ(7)=6, p. q=35 φ(35)=24 non sono primi relativi di 35: 1) i multipli di 5 (5,10,15,20,25,30); 2) i multipli di 7 (7,14,21,28); quindi φ(35)=34-10=24,

23 Teorema di Eulero E una generalizzazione del teorema di Fermat Dati due numeri a e N primi relativi, ovvero per cui MCD(a,N)=1, si ha a φ ( N ) modn = 1 Esempio: a=3, N=10 si ha φ(10) = 4, quindi: 3 4 mod_10 = 1 Se N è un numero primo si ottiene il teorema di Fermat poiché φ(n)=n-1 Corollario del teorema di Eulero φ( a N ) + 1 modn = a

24 Radici primitive (1) Si consideri l espressione, in cui a e n sono primi relativi a m mod_n = 1 In base al teorema di Eulero questa equazione ammette almeno la soluzione m=φ(n), ma ci possono essere anche altre soluzioni Esempio: per a=7, n=19 si ha l equazione 7 m mod_19 = 1 Le soluzioni sono m=3, 6, 9, 12, 15, 18 [φ(n)], 21, Il più piccolo valore di m (m min ) che soddisfa l equazione è detto lunghezza del periodo generato da a (mod n) Esempio: per a=7, n=19 il periodo generato da a=7 è m min =3, infatti 7 1 mod_19 = 7; 7 2 mod_19 = 11; 7 3 mod_19 = 1; 7 4 mod_19 = 7; 7 5 mod_19 = 11; 7 6 mod_19 = 1; Sostituendo nella funzione [a m mod_n] tutti i valori interi si ottiene una sequenza periodica di periodo m min =3, ogni periodo si chiude con il valore di m che soddisfa l equazione

25 Radici primitive (2) Se n è primo e il valore minimo di che soddisfa l equazione [a m mod_n=1] è uguale a φ(n), la lunghezza del periodo generato da a (mod n) è uguale a n-1 In questo caso l intero base a genera, tramite le potenze da 1 a φ(n) e attraverso l operazione mod_n, tutti gli interi diversi da 0 minori di n Se la condizione precedente è vera a è detta radice primitiva di n Se a è una radice primitiva di n (primo) si ha che i numeri a 1 mod_n; a 2 mod_n; a 3 mod_n; ; a p-1 mod_n sono numeri distinti che vanno da 1 a n-1

26 Esempio di Radici primitive (3) Esempio: le radici primitive di n=19 [φ(n)=18] sono 2, 3, 10, 13, 14, 15

27 Logaritmi discreti Dato un intero b e una radice primitiva a di un numero primo n, si definisce logaritmo discreto di b per la base a mod_n, l esponente i tale che b = a i mod_n 0 i n-1; 1 b n-1 Il logaritmo discreto si indica con l espressione Esempio: n=19, b=3 b ind 3 b ),19 ( i = ind a,n (b)

28 Complessità calcolo logaritmi discreti Data l espressione di un logaritmo discreto b = a i mod_p in cui a è una base primitiva del numero primo n E immediato calcolare b noti, a, p, i E molto complesso calcolare i (logaritmo discreto) noti b, a, p E noto un solo algoritmo di complessità e 2/3 ( ) 1/3 ( ln p ) ln( ln p ) Ad oggi è praticamente impossibile calcolare un logaritmo discreto per numeri primi di grandi dimensioni

29 Algoritmo RSA (1) Algoritmo ideato da Rivest, Shamir & Adleman nel 1977 Cifratura a blocchi in cui il testo in chiaro ed il testo cifrato sono interi compresi tra 0 e n-1 Normalmente n ha dimensione uguale a 1024 bit (lunghezza blocco) (equivalente ad un numero intero di circa 309 cifre) La crittografia di un testo in chiaro M e la decrittografia di un testo cifrato C hanno la forma C = M e mod_n M = C d mod_n = (M e ) d mod_n = M ed mod_n S C R Il sender S conosce {e,n} Il receiver R conosce {d,n} Chiave pubblica di R Kp(R)={e,n} Chiave privata di R Ks(R)={d,n}

30 Algoritmo RSA (2) Requisiti base dell algoritmo RSA Deve essere possibile trovare i valori di e, d, n tali che M=M ed mod_n per qualsiasi valore di M < n Deve essere semplice calcolare M e e C d per tutti i valori M < n Deve essere computazionalmente impossibile determinare d conoscendo e e n

31 Algoritmo RSA (3) La generazione delle chiavi (pubblica e privata) da parte di una entità A si articola nei seguenti passi A sceglie due numeri primi p, q (valori che devono essere mantenuti segreti) A calcola n=p. q (valore che può essere pubblico) A sceglie il valore di e tale che MCD(e, φ(n))=1 con 1 < e < φ(n) (valore pubblico) I valori di e e φ(n) sono primi relativi A calcola d = e -1 mod_φ(n) (valore segreto) Chiave privata di A Ks(A) = {d,n} (valore segreto) Chiave pubblica di A Kp(A) = {e,n} (valore pubblico) Nel caso un utente A abbia pubblicato la sua chiave pubblica {e,n} e un altro utente B debba inviare ad A il messaggio M, la crittografia C del testo in chiaro M è data da C = M e mod_n La decrittografia M del testo cifrato C è data da M = C d mod_n B C A

32 Algoritmo RSA (4) Giustificazione procedura generazione chiavi I valori di e,d sono scelti in modo tale che d = e -1 mod_φ(n) Quindi d. emod_φ(n) = 1 Il prodotto d. e ha la forma k. φ(n) + 1 Poiché n=p. q con p e q primi, per le proprietà della funzione toziente di Eulero φ(n)=(p-1)(q-1) Per il teorema di Eulero M kφ(n)+1 = M k(p-1)(q-1)+1 = M mod_n Quindi M ed = M mod_n

33 Esempio generazione chiavi Scegliamo p = 17, q =11 Calcoliamo n =pq =17 x 11 =187 Calcoliamo φ(n) = (p-1)(q-1) = 16 x 10 = 160 Scegliamo e in modo che sia primo relativo di φ(n)=160, ad esempio e=7 Determiniamo d, tale che e. d mod_160=1 e d<160, si ha d=23 Chiave pubblica Kp = {7,187} Chiave privata Ks = {23,187}

34 Sicurezza RSA Tre possibili attacchi Forza bruta Sono necessarie chiavi di grandi dimensioni Matematico Cerca di scomporre il numero n nei fattori p e q

35 Gestione delle chiavi nella crittografia pubblica

36 Gestione delle chiavi La crittografia a chiave pubblica permette di risolvere della gestione delle chiavi in un sistema crittografico poichè Permette la distribuzione delle chiavi pubbliche Permette l uso delle cifratura mediante chiavi pubbliche per distribuire eventuali chiavi segrete Le chiavi pubbliche possono essere rese note mediante Annuncio publico (Public announcement) Elenco pubblico (Publicly available directory) Autorità di distribuzione delel chiavi (Public-key authority) Certificati (Public-key certificates)

37 Annuncio pubblico Gli utenti distribuiscono direttamente le proprie chiavi pubbliche agli altri utenti o effettuano un annuncio broadcast Questo schema non protegge da eventuali contraffazioni Chiunque può assumere un identità falsa, creare una chiave e diffonderla E possibile un attacco per mascheramento

38 Elenco pubblico Le chiavi pubbliche possono essere registrate in un leneco pubblico (directory) La directory deve essere gestito da un entità fidata contiene l associazione {nome, chiave pubblica} di ciascun utente Gli utenti devono accedere alla directory in modo sicuro Gli utenti devono poter sostituire la chiave in qualsiasi momento La directory deve essere aggiornata periodicamente L accesso alla directory deve essere elettronico L elenco pubblico è vulnerabile da attacchi di tampering (individuazione della chiave privata dell autorità) e di distribuzione di chiavi pubbliche contraffatte

39 Autorità di gestione delle chiavi pubbliche (1) Migliora la sicurezza della soluzione precedente effettuando un controllo più stretto sulla distribuzione delle chiavi Le modalità sono identiche a quelle dell elenco pubblico, ma è basato sull uso della chiave pubblica dell autorità di gestione Gli utenti accedono alla directory per ottenere qualsiasi chiave pubblica in modo sicuro E necessario l accesso real time alla diretory per avere la chaive pubblica dell entità corrispondente

40 Autorità di gestione delle chiavi pubbliche (2) 1. A invia un messaggio all autorità per richiedere la chiave pubblica di B 2. L autorità risponde inviando la chiave pubblica di B con un messaggio crittografato con la propria chiave privata (autenticazione) 3. A usa la chiave pubblica di B per inviare a B il proprio identificatore (IDA) e un nonce (N1) 4. B invia all autorità la richiesta della chiave pubblica di A (analogo passo 1) 5. L autorità risponde inviando la chiave pubblica di A con un messaggio crittografato con la propria chiave privata (autenticazione) (analogo passo 2) 6. B invia a A un messaggio cifrato con la chiave pubblica di A contenente il nonce N1 e un nuovo nonce generato da B (N2) 7. A risponde a B con un messaggio crittigrafato con la chiave pubblica di B contenente il nonce di B (N2)

41 Certificati a chiave pubblica (1) I certificati permettono lo scambio delle chiavi senza la necessità di accedere all autorità di gestione delle chiavi Un certificato associa l identità dell utente alla propria chiave pubblica Un cerificato contiene anche informazioni accessoria come tempo di validità, diritto d uso, ecc. Un certificato è firmato da una Certification Authority (CA) mediante la propria chiave privata Un certificato può essere verificato attraverso la chiave pubblica della CA

42 Certificati a chiave pubblica (2) A e B chiedono alla CA di emettere un certificato che indica e autentica la rispettiva identità e chiave pubblica A invia a B il proprio certificato C A contenente la propria chiave pubblica B effettua la stessa operazione verso A inviando il proprio certificato C B

43 Distribuzione delle chiavi segrete Una volta ottenute le chiavi pubbliche, queste possono essere utilizzate per la distribuzione delle chiavi segrete di un sistema crittografico simmetrico La crittografia simmetrica è computazionalmente più semplice rispetto a quella a chiave pubblica Mediante le chiavi pubbliche è possibile realizzare la segretezza e l autenticazione dello scambio delle chiavi segrete di sessione

44 Protocollo di Merkle Fasi del protocollo A genera una coppia temporanea di chiavi pubblica/privata A invia a B la chiave pubblica e la sua identità B genera una chiave di sessione K e la invia ad A crittografandola con la chiave pubblica inviata da A A decifra la chiave di sessione Questo protocollo è vulnerabile ad un attacco attivo (man-in-the-middle) in cui un attacante Intercetta le comunicazioni di A e di B Impersona l identità di A verso B e viceversa

45 Protocollo di Merkle protetto Una che A han ottenuto la chiave pubblica di B e viceversa A utilizza la chiave di B per crittografare un messaggio contenente un nonce N1 e l identificatore di A (IDA) B risponde con un messaggio crittigrafato con la chiave pubblica di A contenente N1 e un nuovo nonce N2 A risponde a B inviando N2 crittografato con la chiave pubblica di B A invia a B la chiave di sessione Ks crittografata con la chiave privata di A e con la chiave pubblica di B La crittografia con la chiave privata di A assicura B che la chiave viene sicuramente da A

46 Protocollo di Diffie-Hellman (1) Protocollo pratico usato in numerose applicazioni per lo scambio di una chiave segreta tra due entità Tutti gli utenti concordano su un insieme di parametri globali Un numero primo di grandi dimensioni q Una radice primitiva α di q Un utente (es.a) genera la propria chiave Sceglie la propria chiave privata x A (un numero x A < q) Calcola la propria chiave pubblica y A (y A =α xa mod_q ) Rende pubblica la propria chiave pubblica y A Al termine di questa procedura A conosce y B B conosce y A

47 Protocollo di Diffie-Hellman (2) La chiave segreta condivisa tra A e B è K AB, calcolata secondo la seguente procedura K AB = α x A. xb mod q = y A x B mod q (which B can compute) = y B x A mod q (which A can compute) K AB è usata come chiave segreta di sessione tra A e B La sicurezza del protocollo si basa sulla difficoltà di calcolo dei logaritmi discreti x A = ind α,q (y A ); x B = ind α,q (y B )

48 Protocollo di Diffie-Hellman (3) L utente A Genera un numero casuale X A Calcola il valore Y A = α XA mod_q Emette verso B il numero Y A 1 A B 2

49 Protocollo di Diffie-Hellman (4) 1 A B L utente B 2 Genera un numero casuale X B Calcola il valore Y B = α XB mod_q Emette verso A il numero Y B Calcola la chiave segreta K= (Y A ) XB mod_q

50 Protocollo di Diffie-Hellman (5) 1 A B 2 L utente A Calcola la chiave segreta K= (Y B ) XA mod_q

51 Esempio protocollo Diffie-Hellman Alice (A) e Bob (B) concordano i seguenti valori q=353 ; α=3 Scegliono in modo casuale la propria chiave segreta A sceglie x A =97, B sceglie x B =233 A e B calcolano le rispettive chaivi pubbliche y A =3 97 mod 353 = 40 (A) y B =3 233 mod 353 = 248 (B) A e B calcolano la chiave di sessione x K AB = y A B mod 353 = = 160 (Alice) x K AB = y B A mod 353 = = 160 (Bob)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Introduzione alla crittografia Introduzione

Introduzione alla crittografia Introduzione Pagina 1 di 8 Introduzione alla crittografia Introduzione I messaggi che passano sulla rete sono in realtà facilmente intercettabili. Esempi di attacchi che mirano all'intercettazione dei messaggi sono

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi:

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi: Corso PAS Anno 2014 Matematica e didattica 3 Correzione esercizi 1. Definizione. Sia n un fissato intero maggiore di 1. Dati due interi a, b si dice che a è congruo a b modulo n, e si scrive a b (mod n),

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA AA 010/011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA Marco Calderini 15 maggio 011 Sommario In questo breve e semplice articolo descriveremo il timing attack

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Analysis of the Logjam attack

Analysis of the Logjam attack Technical Report on Analysis of the Logjam attack (IEIIT-CNR-150608) Luca Patti, Ernesto Schiavo, Enrico Cambiaso, Gianluca Papaleo, Paolo Farina, Maurizio Aiello (Network Security Group) IEIIT-CNR Istituto

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

La disciplina normativa della firma digitale

La disciplina normativa della firma digitale ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Firma digitale: teoria e applicazioni

Firma digitale: teoria e applicazioni Firma digitale: teoria e applicazioni Prof. ing. Pierluigi Ridolfi - Richiami di crittografia - Aspetti tecnici e normativi - Attività di Certificazione - Direttiva Europea - Applicazioni - Problemi aperti

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Protocollo E-cash e RSA

Protocollo E-cash e RSA Università degli studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Sicurezza Informatica Protocollo E-cash e RSA Carlo Manasse Giulio Baldantoni

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27]

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Agenda L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Informatica di base 5e Dennis P. Curtin, Kim Foley, Kunal Sen, Cathleen Morin. A

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli