Pretty Good Privacy. PGP: cos è. PGP ed . PGP: cos è. Permette di cifrare una . oppure firmarla lasciando. il testo in chiaro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Pretty Good Privacy. PGP: cos è. PGP ed . PGP: cos è. Permette di cifrare una . oppure firmarla lasciando. il testo in chiaro"

Transcript

1 Pretty Good Privacy PGP: cos è Creato da P. Zimmermann nel 1991 e distribuito gratuitamente su Internet Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it È un pacchetto software che fornisce confidenzialità e autenticità per la posta elettronica e la memorizzazione di file 1 PGP: cos è Oggi è diventato lo standard de facto di PGP ed Permette di cifrare una crittografia per la posta elettronica Combina alcuni dei migliori algoritmi di crittografia a chiave pubblica e privata oppure firmarla lasciando Vantaggi della crittografia a chiave pubblica Chiavi private mai trasmesse Possibile la firma digitale Vantaggi della crittografia a chiave privata Molto più veloce (ad es., DES è 100 volte più veloce di RSA, in hardware tra e volte) o fare tutte e due le cose insieme il testo in chiaro 2 3

2 Dove trovare il PGP PGP: i servizi Confidenzialità Autenticità Compressione Compatibilità con Segmentazione Tutte le versioni di PGP si possono trovare agli URL e Confidenzialità CAST, IDEA, TWOFISH Il messaggio è cifrato con un algoritmo a chiave simmetrica in modalità CFB CAST e IDEA operano su blocchi di 64 bit con chiavi di 128 bit Algoritmi usati: AES, CAST, IDEA, 3DES, TWOFISH Più resistenti agli attacchi a forza bruta, rispetto a 3-DES La chiave simmetrica (session key) è generata dal mittente per ogni messaggio La session key è poi cifrata con la chiave pubblica del destinatario che usa due chiavi a 56 bit TWOFISH opera su blocchi di 256 bit con chiavi di 256 bit Era uno dei cinque finalisti nel processo di selezione dell AES Algoritmi usati: RSA, DH/DSS 6 7

3 Confidenzialità Decifratura Session key 8 Session key 9 Autenticità Autenticità Il messaggio viene compresso con una funzione hash Algoritmi usati: MD5 (128 bit) o SHA (160 bit) Il valore hash (message digest) viene firmato con la chiave privata del mittente Algoritmi usati: RSA o DSA Hash function 10 11

4 Confidenzialità e autenticità session key compression of signed message plaintext plaintext + signature hash ¾ PGP comprime il testo in chiaro prima di cifrarlo encryption with session key Risparmio di tempo nella trasmissione Aumenta la sicurezza della cifratura encryption of session key with public key Crittoanalisi più difficile ¾ La compressione è eseguita dopo la firma digest signed with private key function message digest Compressione private key used for signing Ciò evita la ricompressione in fase di verifica Stesso algoritmo di compressione per tutte le ciphertext + encrypted session key implementazioni del PGP Compatibilità Compressione: Zip ¾ PGP converte i messaggi cifrati in ASCII usando la ¾ PGP usa la routine freeware ZIP conversione Radix-64 ¾ scritta in C da Gailly, Adler e Wales ¾ funzionalmente equivalente a PKZIP ¾ veloce e con ottimo rapporto di compressione ¾ tecnica di compressione multipiattaforma più utilizzata ¾ Converte il testo espandendo gruppi di 3 byte in 4 caratteri ASCII espansione del 33% 14 15

5 Segmentazione Lunghezza massima di messaggi via byte RADIX-64 divide il messaggio in segmenti più piccoli che vengono inviati separatamente Il software del destinatario concatena i segmenti nel giusto ordine PGP: un esempio -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use /K8xfzpEDp19J3tkItAjbBJstoXp18mAkKjX4t7eRdefXUkk+/lP pcljc8zgh/1mbkqhvlwheylkgjqfloqe4/i6t7qzntarjnvp/se DiYRFtC+duJme+pGMw68sn8myKFXGktDlR0FNjiGk4JJyno QHo21+mUQxaC2TiknYlaV+zEIHamuSfQu4y57oggFOSAog mgar66pssoamjfveafuwd7lbndvnkyhpzri7jpxblffvxpqb QRhvWkQVMy5JqoFCEuft080xYbdFAW2ymzgkbpo2BalCE PLiRIQfE6y4L41nVhzIxnMKdhxmJ4VGqVhKqakVnd8UhsPv 515QfWoZAFuHa4YbL6bdXi3ZSY1XqtmnwRaWnVupK/Z6P K+4gCrO9m0JQ6JnRRY+eY1+uygxm64XHTaCSfhW2rac2B hsfjgqwdu8alclpitemfsy3wyzgjjbuenn9ctwijaeyegbe CAAYFAjcXkTcACgkQIuhy1aq5NlaiIQCcCquPR1HfI5QvHjA 67mBvqCXTVuoAnAoTl/gqVOy2VezwHWO4pH3elJ5/=8kKG -----END PGP MESSAGE Generazione chiavi Key ring L utente deve generare la sua coppia di chiavi PGP offre la possibilità di scegliere fra diversi formati 1024 bit 2048 bit 4096 bit e due diversi algoritmi: DH/DSA (1024, 2048 e 4096 bit) RSA (1024, 2048 e 4096 bit) Le chiavi sono memorizzate nei keyring Private Key Ring (secring.skr) Memorizza la coppia di chiavi, pubblica e privata, dell utente La chiave privata è cifrata con la passphrase Public Key Ring (pubring.pkr) Usato per memorizzare le chiavi pubbliche delle persone note all utente 18 19

6 Distribuzione delle chiavi Gestione di chiavi pubbliche E necessario distribuire la nostra chiave pubblica per consentire agli altri utenti di mandarci messaggi cifrati per verificare la nostra firma E necessario ottenere le chiavi pubbliche di altri utenti e inserirle nel nostro public keyring per mandare loro messaggi cifrati per verificare le loro firme Per ottenere la chiave pubblica di qualcuno si può chiedere direttamente alla persona interessata oppure si possono usare i keyserver I keyserver I certificati Server presenti su Internet, dedicati al deposito e al prelievo delle chiavi pubbliche Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa a tutti gli altri Per ogni chiave pubblica presente nel public key-ring esiste un certificato Un certificato è costituito da This key belongs to Alice Bob Phillip una chiave pubblica informazioni identificative del proprietario della chiave una o più firme che attestano l autenticità della chiave 22 23

7 Formati di un certificato Certificati PGP PGP riconosce due formati differenti: certificati PGP Ognuno puo creare un certificato PGP Un certificato PGP puo essere firmato da vari utenti e revocato solo dal proprietario certificati X.509 Solo una Certification Authority puo creare un certificato X.509 Un certificato X.509 puo essere firmato o revocato solo dalla CA Certificati X.509 Web of trust Basato su una gestione decentralizzata ciascuno si rende responsabile certificando una chiave o un altra Non bisognerebbe mai certificare una chiave di cui non si è perfettamente sicuri se fosse fasulla si comprometterebbe la "ragnatela di fiducia" che PGP mira a creare 26 27

8 Certificato di Revoca PGP Desktop 9.0 per Win Avvisa che una chiave pubblica non è più valida E firmato con la chiave privata corrispondente a quella che si vuole revocare PGP installa il certificato nel keyring di chiunque lo riceva impedendo l uso della chiave compromessa Download da PGP Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di Applicazioni che supportano i plugin di PGP Applicazioni che non supportanto i plugin di PGP Cifratura/Decifratura e Firma/Verifica di file PGP-keys PGP-keys La finestra PGPkeys si apre cliccando su OpenPGPDesktop da PGPTray Mostra la propria coppia di chiavi e le chiavi pubbliche inserite nel public keyring Da PGPkeys è possibile generare nuove chiavi e gestire le chiavi esaminare gli attributi di una chiave, indicare il livello di trust, importare ed esportare chiavi

9 Generazione delle chiavi Key Generation Wizard Aprire la finestra PGPkeys Selezionare New PGP Key dal menu File Compare la PGP Key Generation Wizard inserire nome e indirizzo scegliere il tipo di chiave e il numero di bit della chiave determinare la data di scadenza inserire una passphrase Key Generation Wizard Scelta della Passphrase La passphrase può contenere qualsiasi carattere Deve essere facile da ricordare PGP calcola l indice di bontà della passphrase mentre si digita 34 35

10 Generazione delle chiavi La mia chiave PGP La mia chiave PGP Protezione delle chiavi -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP not licensed for commercial use: mqgibehuh3irbadm8yz1/fvkmlg+5tvnn1dbn2ezh59ksaeppq79+piq2w/khbo4 nyuaimcrtk4plyuoks3qrzjzaieibzruz6nmvtr53z0mma/6sukniqpuptqenxtt zbk/7bx+judmxasqv07bnc2wq7fzjsygece5ynlfbfipu/mxjamcefzuvwcg/wxb btqktufu5tphy2oy7tczktseal/hjrgngwrxzgiedi6wpmye75ejevr05gprjxl3 ionosdxkcvrzczyo1jtjmfr4y09uvi3ajad5kizs5x3iejfujqidyt5qq1kii9tr l/yvs3wd4qwe1iyso2u0lhenihyf/pj7wsckefizweyxqe72la/nhu6srwppvxzi qogcbach0pm3d4wkdkbzxxrvklt5fczdjrfb71iad1ay2cnyyvp6pxfr/ea0lvwu va23rwd+voxxc+ph0l46cerifthwsbz3/t+b2noani8hyz8320nvgt4ksjl46q9g uxanvxlan2xlajmgwckeqi6kigl3gqixcrivql5g6kmtajto0rqmqmfyymfyysbn YXN1Y2NpIDxtYXN1Y2NpQGRpYS51bmlzYS5pdD6JAF0EEBECAB0FAkHuh3IHCwkI BwMCCgIZAQUbAwAAAAUeAQAAAAAKCRBJ7oZrKIfCbr6bAJoDED5aTkg2C+puLxDY 9fmCKojtZACgvY3qcQ8NHxEIdsuKjq04ghdRC8O5Ag0EQe6HchAIAPZCV7cIfwgX cqk61qlc8wxo+vmrou+28w65szgg2ggnvqmu6y9avfpqb8blq6murfdmzizj+ayd vwxpf9sh01d49vlf3hzstz09jdvomefxklnn/biude/f/ha8g8vhmghofmlm/xx5 u/2rxscbqtnbno2gpxi61brwv0yawcvl9ij9we5j280gtj3kkqc2aznsoa1fhq98 ilmcffstjvbzyspaq/clwxinjrtvjlhdonm0/xwxv0ojhrhs3jmhlluq/zzhssla GBGNfISnCnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqr ol7dvekyczsaagih/i7y/b46xnymwahm5etr3aisjpmjxycqxo5e/zd3alzxr512 46PbwHvUU3zjBXp9DcQvkbSgei0rjBI1w4xvw2ZcnYgzLSdLdBajQXSJSxpaf7XZ M0S8rlfM3LRGkh3HLRS9A6p14uJSgdk0o6679Asrklrv2uLLYF4RQBNgbpyO9gNv HZ5307M0W4ORJ398i7qfuydqsa09sqyCRjO0QpUjgZ8GesTON9eRIal9DMzaA7NL dc5x5xcfcdr7zeofdklarch+6to5oz/gnkdf4nu1n04tjm2w5aujqdo6w5ynugsu 6RbNrmB3SYyM/esAiQVJzRtc5ioJIP+x7iS4+BmJAEwEGBECAAwFAkHuh3IFGwwA AAAACgkQSe6GayiHwm7WrACg3HsDwTpaCHY54fPzGR0MyTunSUgAoMqEFnTaRy7V tdnqgawi1nktndk1 =Jegu -----END PGP PUBLIC KEY BLOCK I due keyring secring.skr e pubring.pkr sono memorizzati nella cartella PGP Keyrings, nella cartella PGP E saggio effettuare una copia di backup di tali file La copia può essere memorizzata sul proprio hard disk o su un floppy 39

11 Attributi delle chiavi Attributi delle chiavi Possono essere visualizzati selezionandoli dal menu View - Columns Ciascun attributo selezionato sarà visualizzato in una colonna nella finestra PGP keys Validity Size Key ID Trust Creation date Expiration date Description Proprietà delle chiavi Distribuzione di chiavi Selezionare Key properties dal menu Keys per visualizzare questa finestra Può contenere la foto Contiene l algoritmo di cifratura usato Appena creiamo la nostra coppia di chiavi, PGP ci suggerisce di inviarla ad un keyserver Chi vuole comunicare con noi può prelevare la chiave dal keyserver Per aggiornare la chiave è necessario inviare una nuova copia al keyserver, che provvede all aggiornamento 42 43

12 Distribuzione di chiavi Ottenere le chiavi altrui Per includere la propria chiave in un messaggio aprire PGP keys selezionare la chiave desiderata fare clic su Copy dal menu Edit comporre il messaggio dal proprio editor fare clic su Paste per includere la chiave nel messaggio firmare la mail (come? vedremo dopo!) Per esportare la chiave in un file di testo aprire PGP keys selezionare la chiave desiderata fare clic su Export dal menu File inserire il nome del file (.asc) in cui si vuole esportare la chiave Per prelevare una chiave da un keyserver aprire PGP keys fare click su KeySearch Ottenere le chiavi altrui Firmare una chiave Per copiare una chiave pubblica da un messaggio se si usa un applicazione supportata dai plug-in di PGP, fare clic sull apposita icona per aggiungere la chiave al proprio keyring se si usa un altro tipo di applicazione, si puo semplicemente copiare la chiave e inserirla nel proprio keyring Per importare la chiave pubblica da un file fare click su Import nel menu File e individuare il file contenente la chiave 46 Se si è sicuri dell autenticità di una chiave la si può firmare Chi controllerà la chiave in seguito deciderà se fidarsi o no del nostro giudizio Per firmare una chiave aprire PGP keys selezionare la chiave da firmare fare click su Sign dal menu Keys per aprire la finestra di dialogo Sign selezionare la casella Allow signature to be exported per consentire alla firma di essere esportata con la chiave fare click sul bottone Sign inserire la passphrase una icona con il nostro nome viene associata alla chiave 47

13 Firmare una chiave Verificare una chiave A ciascuna chiave viene associata una serie unica di numeri (fingerprint) in fase di generazione E possibile verificare l autenticità di una chiave controllando tale fingerprint aprire PGP keys selezionare la chiave da verificare fare click su Properties dal menu Keys per aprire la finestra Properties la casella Fingerprint contiene l impronta della chiave controllare se tale impronta coincide con quella della chiave nel keyserver Verificare una chiave Cancellare una chiave E possibile eliminare una chiave Aprire PGP keys Selezionare la chiave da eliminare Scegliere Delete dal menu Edit Una finestra chiede conferma dell eliminazione 50 51

14 Revocare una chiave Cifrare e firmare E possibile revocare una chiave se non è più ritenuta sicura Aprire PGP keys Selezionare la chiave da revocare Scegliere Revoke dal menu Keys Una finestra chiede conferma della revoca Inserire la passphrase Inviare la chiave revocata al keyserver Applicazione che supporta i plugin di PGP cifratura e firma avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP cifratura e firma avvengono attraverso PGP tray utilizzano gli Appunti di Windows e Applicazioni che supportano i PGP plugin Applicazioni che supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Cifratura e firma avvengono tramite bottoni sulla toolbar Inviare il messaggio PGP ricerca la chiave pubblica di ciascun destinatario nel public keyring Fare click su OK per cifrare e firmare la mail Inserire la passphrase Fare click su OK Il messaggio è cifrato 54 Eudora ( Plugin incluso nella versione i TheBat! ( Netscape Messanger MS Outlook Plugin incluso nella versione MS Outlook Express Plugin incluso nella versione

15 Applicazioni che non supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Copiarlo negli Appunti di Windows Aprire Clipboard- Encrypt & sign da PGP tray Appare la finestra Key selection dialog Selezionare la chiave pubblica del ricevente e trascinarla nell area dei destinatari Decifrare e verificare Applicazione che supporta i plugin di PGP decifratura e verifica avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP decifratura e verifica avvengono attraverso PGP tray e utilizzano gli Appunti di Windows Inserire la passphrase Fare click su OK Il messaggio è cifrato Applicazioni che supportano i PGP plugin Applicazioni che non supportano i PGP plugin Per decifrare /verificare una Per decifrare/verificare una Aprire il messaggio cifrato Aprire il messaggio cifrato Copiarlo negli Appunti Copiarlo negli Appunti di Windows Fare click sulle icone di Decrypt e Verify dalla toolbar Aprire Decrypt/Verify da PGP tray Inserire la passphrase Inserire la passphrase Il messaggio è decifrato Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida 58 59

16 Cifrare e firmare file Cifrare e firmare file PGP può cifrare e firmare file da inviare come attachment Selezionare il file da cifrare/firmare Fare click con il tasto destro Appare il menu di scelta rapida PGP Zip Selezionare l operazione desiderata (Encrypt, Sign, Encrypt and Sign) Appare la finestra Key selection dialog Selezionare le chiavi pubbliche dei destinatari Se si firma il file è richiesta la passphrase Appare l icona del file con il lucchetto: il file è cifrato Text Output: salva il file come ASCII Conventional encrypt: cifra con una passphrase Decifrare file PGP per Unix Per decifrare un file cifrato da PGP con una passphrase Download da Selezionare il file da decifrare Fare click con il tasto destro del mouse Appare il menu di scelta rapida PGP Selezionare Decrypt/Verify Inserire la passphrase usata per cifrare Il messaggio è decifrato PGP Gestione chiavi Generazione, Distribuzione Gestione certificati Generazione, Visualizzazione, Revoca Cifratura/Decifratura e Firma/Verifica di file 62 63

17 Generazione delle chiavi La generazione della coppia di chiavi avviene al primo utilizzo del PGP Per generare la coppia si usa il comando: pgp kg Viene chiesta la lunghezza della chiave RSA (512, 1024 bit) Si inserisce il proprio ID pubblico Distribuzione delle chiavi Per visualizzare il contenuto del key-ring: pgp -kv Per estrarre la propria chiave pubblica dal key-ring: pgp -kx userid Per aggiungere una chiave pubblica nel key-ring: pgp -ka keyfile Per rimuovere una chiave pubblica dal key-ring: pgp -kr userid Key-Ring: Visualizzazione Estrazione di chiavi pubbliche 66 67

18 Aggiunta di chiavi pubbliche Cancellazione di chiavi Per eliminare una chiave dal key-ring, si usa il comando userid pgp -kr Gestione Certificati Creazione di certificati Per creare il certificato PGP di una chiave pubblica : pgp ks her_userid Per controllare il certificato di una chiave pubblica: pgp -kc userid Per rimuovere il certificato di una chiave pubblica: pgp krs userid 70 71

19 Controllo di certificati Controllo di tutti i certificati Revoca di certificati Cifrare file Per cifrare un file in ASCII si usa il comando: pgp -ea Nome_File ID_Public Esempio: pgp -ea Esempio1 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file

20 Testo in chiaro Cifrare file File Esempio1 "Quel ramo del lago di Como, che volge a mezzogiorno, tra due catene non interrotte di monti, tutto a seni e a golfi, a seconda dello sporgere e del rientrare di quelli, vien, quasi a un tratto, a restringersi, e a perder corso e figure di fiume, tra un promontorio a destra, e un'ampia costiera dall'altra parte; e il ponte, che ivi congiunge le due rive, par che renda ancor più sensibile all'occhio questa trasformazione, e segna il punto in cui il lago cessa, e l'adda ricomincia, per ripigliar poi nome di lago dove le rive, allontanandosi di nuovo, lascian l'acqua distendersi e rallentarsi in nuovi golfi e in nuovi seni." Cifrare file Testo cifrato Le indicazioni riportate riguardano caratteristiche delle chiavi pubbliche scelte, tipo (1024-bit RSA) data di creazione (2001/05/31) se è o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. Infine viene indicato il nome del file cifrato (Esempio1.asc) BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqp/vsmwvda4y5dojk6u222ezobtvyopx9oingowy8vgeylnx1d VO5/7WofrDmI6pWG6SsVVv81EzARO+O3sK1sw2VSUh8cc1QMwa0ZUOVtzp/zAP5uty0 7i89J9by3d8jzLM+SjcHHZzL+BvPVy/uoQ8Q/+3vYH84dP7r+fpvO7V7mFAIwDmJWyl blklhsba/sh7qayfseoxxj6gh5ziwzstq67759htknny8x4lpczmgjc6cy1ilikl/j6 bgwwprjfmtyilyu6kq7rl4diksxi6+sw7huih/z3pe07k2lawp39r+wdvrf0vu+phll GtAQ0QwSpZEPx1EIAh1SKIWHjPhz9E0byxWL6zwkQU4BWw4UAjAOhu6rxaHA/bwED/0 Fqp6h+JS8ZvPGf80cJWweDkbtM/IFyEerLlmGU0+e6I5VYFVbYebuFOevMJqKkOdlsI ctrarbkt09rn2e0+eyc8zbouqsqgsgeqropouijmx/l5c1bawy6qetvspmxm71jkwxk mqfzdgsktldqk+0nu2bycbip2zbu8fcvm6lcpqgpfynczzgo1gtrppfio8im1du6fa0 9GzxraDTnrLJD3Mo6xD9W7HX4IqzpdUMGs16vHK00XQAF4hXrsnVOCZS4cfHloZxrzz WZH6B2Vm10XnuTyP7bJiVhbfZ4n4ndLNQPNBZuk7L3D7Qu7MAulyVG7uU3Iz4rYIw+g Q7soVoarv2Cw+VAoLRkRECIREimVoXE6jmxj6hw4HQGbsoPaca9PKgr+2sDrfX4aRRv e+bj3tc4nuixzss+moqemlxvd1jb2ipqbuwqbprawn8zrbst3qqxb+gcrunmokc88oe Q2AsR27mJrZ4IRFzA1ksoToGO03GKm5JwIUIqWUhDvfAzraqgS+hMlIEqTJaV2IP5RV faqg1vvealxziw2bsqzruhgav+mfgleu0xaovadag49gdc5otf3qeo6msmhkj5d+4xd 731nBREV6P8MUInBMp0pVTMGgQ9OJJ9HJuiObzDi0xESzEOVejqYbDxczajz6a+mbuO +NXLBEFsDs0O27Zuc4eZCu0+qmtVz252VPrb=Iphh -----END PGP MESSAGE

21 Cifrare e firmare file Cifrare e firmare file Per cifrare e firmare un file in ASCII si usa il comando: pgp -esa Nome_File ID_Public Esempio: pgp -esa Esempio2 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file Cifrare e firmare file Le indicazioni riportate mostrano La richiesta la passphrase Le caratteristiche delle chiavi pubbliche scelte tipo (1024-bit RSA) data di creazione (2001/05/31) se e' o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. La conferma che la chiave privata scelta può essere utilizzata per firmare Viene indicato il nome del file cifrato e firmato 82 Testo cifrato e firmato -----BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqqat5825tt8b5az0b6kulit6g/aebz9yddtn5se9o8fvyagvxwi8im B5ziheEiKVkf8QYYDaRFo+A466cJmsErtkYa8e/jZjkv+MdWIl8Dqir2I2lqf6lp2eKqa9v 8sejnhRQE7raXM/4fVol4KB5fRvo0St7lVSb12Cc7muMAxwJeFAIwDmJWylbLkLhsBA/9o0 ekmgbnxii9dtc3pml59hpjv5jixgtmalcokgo79kytqljsuql9tczckykab8hivy951plzf ucyvb6zcmichl3whwdaj2jewhju4zfzxom5yfxwfojf65ptbyv9q2wfhhowkotr54euzbvk fk0ucpkw42mj8pownigkcsvbqcouajaohu6rxaha/bwed/i0bgn9zdxprtbe/ievdemvede 7/2PaCv5JwStPbfb0y84RtopFFr4lsTUgAI2H7BRvJBiU09mY161AIToR0QTd+BTQuKgtG0 mfywx4k+9thmhlfmz48zmxkefhigafteduzinw9q1nea5b7rv9c25uwl1geei981pfgriv3 Mls6pQJr1u1SI0F/OWgnpfc2phXKXrvAyMbVezzZXsScMFt4bZf+efj1UzxHRQ0ZeLR4Rsw +vkdvkqmlztxhrpi5uatayyswutnzckmgqx8a/vpkppa3xhy3s27w6sxerdeankuqi/ksnh pod6pi2gibboubdmpaxqddmlszjjevtzch5vy8ddsi/tjjgqkvoim/he+te8pzymlq6jxhw 8vk+n8MqTl4jAt8pHQq13Qj3Z/4xsm3Ovv89whDpu4wk5bQFQQlS+XiFZuQi7Px3RxbQZJa +wo8e0lgbhf5lhgmxotqvldvmemg79glg3xwucwv+6evf6fsxjamy5icxnnwxmpkgme0ym7 vixq4j+jxzctewmmpimedqgfh2ebbhiqcmlh/+pzqdvglzxkn35dismus05dywq6rahhxmt X1R9UGrdaFJtf5Dgc1+W5fwcNWw31m1lrOQDK5wcMCT7BwcVNJBxVtVbHzpoO5wLCSB680g 9amcbtPK7aa2v6x6UY4vJxlF2ZEYMbzHm23+zT8ak6rUiIuEWmrBbHxbeks77yDJrYg91L6 n7wlbvsual61owrineejm6be6vp9dt0enreqnyu8mx5hn0uhcbyzjtbtn2hq4fyc7/kukrr II1hPGGAlLHAvu9G0UCT9uTUCBv8rrmbHNLyqcp9LkhdLvNxMvstdIuMrcPouKaMwmVz+rU 87nEmZN4HmCANAr+rKiATvBPlT1V+tyyoLvjoQYXeL8koer/cvKCjWkWBpXKRXYY5mxBe4K Ouh0w2RUbuQRwYiX+z9001KCuRUFPbFSTzrs8qR8h9NIDNwknNZeA===GwLx -----END PGP MESSAGE

22 Firmare file Firmare file Per firmare un file in ASCII si usa il comando: pgp -sa Nome_File ID_Public Esempio: pgp -sa Esempio Firmare file Firma di testo in chiaro E stata necessaria la chiave privata del mittente e la sua passphrase Viene confermato che la chiave privata scelta può firmare Viene indicato il nome del file contenente la firma (Esempio3.asc) -----BEGIN PGP MESSAGE----- Version: PGP owe1kstrfeeqxjcgrqe8+a/yhoaeempmylbjba2lerwsnhyfpdntoynp6rr7mchgkhi LiJdgEEFFxQeC4EXFBC85JVFQydGTiHhXCEQ0Wj2Lt+7qqq9+9VXPVm52b62MDJ5dUq NfGrVDR2a6ug5f6f478fTE46UHw279UXW6d+3cgb2j481f8/ODcuH4zrkP+dFn/trP+ p+h215mff3acfdn/epj5t6lzdvnj0/g9q8vvcn46/fb0c2osw9x+xu19unu6d03uoz+ vlvzeedy9mmsodvt42dwz194ub6y2ne1b2hj7tx08vvnm+p1pqt37397vfh8y/xj7xu LWY5U21WpVBoelDAyI5HwQcmUDyjGKKN+EU+BKEilIKTIoN2mFMlofnBGisSDiKUDDU KTFhFqB8aQcxAEMtIOOdE7R1xtQaMIMimpFsdDJCadyNBVkbA5mRQMcE7AiAyC5iam1 LrIiIqLCg72801aZAGvAwbLBzUD1hnULGE5MTTKwSRgREzGkohAtDD1HbkW+gw6M7BG biiwkshamqqdgrs8rko2sbkcdqhhykluvapqf+xsobjhnfqi53lomiufcr5o0tokufc azldgz64ouwyeqavmmjhjhojygoutymlbn+j4ikl4zotkylqtmplsi2kiwbzslcuunq EFahF7DPdyc1EM1pb4qnos4T4GY8pQx8hBdoTvOaYKmSUn5L1lpSOdrVNRIndwI4bhu aswoih2m7o0p4lnvtkynoyomuzd8ivlt5ae57mv4tpenqw3hgs1kkjy68gt/5hwhwze FP0D=cHk END PGP MESSAGE

23 Decifrare file Decifrare file Per decifrare il file utilizzando PGP, si usa il comando pgp nome_file_cifrato Se si riceve un messaggio con file cifrato in allegato, è necessario salvare il file ed eseguire il comando sopra descritto In questo modo viene creato un altro file che conterrà il testo in chiaro Se si riceve un messaggio cifrato, è necessario copiare, mediante un editor di testo qualsiasi, quant'è nel corpo dell' (da: -----BEGIN PGP MESSAGE---- fino a: END PGP MESSAGE-----) e creare il file contenente il testo cifrato 88 89

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1. Pretty Good Privacy (PGP) Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir PGP: cos è Creato da P. Zimmermann nel

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Protezione della posta elettronica sotto Linux

Protezione della posta elettronica sotto Linux Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

PGP: Pretty Good Pricvacy

PGP: Pretty Good Pricvacy PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente

Dettagli

Inoltrare un messaggio.

Inoltrare un messaggio. Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p. Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

FOURVOICECOLORS METHOD

FOURVOICECOLORS METHOD CIRO IMPARATO FOURVOICECOLORS METHOD REACH YOUR GOALS LIVING IN TOTAL WELL BEING Gli altri sono il bene più prezioso che abbiamo. Avere un buon rapporto con gli altri è la base di una vita piena ed appagante.

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

Firme digitali con OpenSSL

Firme digitali con OpenSSL Firme digitali con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Firma RSA Ø Ø Firma rsautl -sign

Dettagli

[PRETTY GOOD PRIVACY]

[PRETTY GOOD PRIVACY] Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave

Dettagli

7. Sezione Contatti WebMail PEC Aruba: Creazione Contatti e Gruppi di Persone

7. Sezione Contatti WebMail PEC Aruba: Creazione Contatti e Gruppi di Persone 7. Sezione Contatti WebMail PEC Aruba: Creazione Contatti e Gruppi di Persone ll presente articolo esemplifica le modalità di utilizzo di tutti gli strumenti disponibili nella sezione Contatti. La stessa

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

MAIL ENCRYPTOR PLUG-IN - User guide-

MAIL ENCRYPTOR PLUG-IN - User guide- MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle

Dettagli

Questo materiale è reperibile a questo indirizzo:

Questo materiale è reperibile a questo indirizzo: Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Comunicazione elettronica - Gmail Posta elettronica Gmail Accedere a Gmail Accedi da qui Registrati da qui Link pagina Pagina

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Guida in linea di Websense Secure Messaging

Guida in linea di Websense Secure Messaging Guida in linea di Websense Secure Messaging Benvenuti in Websense Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

Informatica WINDOWS. Francesco Tura F. Tura

Informatica WINDOWS. Francesco Tura F. Tura Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Personal Share Estratto. Manuale Utente

Personal Share Estratto. Manuale Utente Personal Share Estratto Manuale Utente 1. Accesso di mail di invito L accesso al servizio avviene una volta ricevuta la mail di invito Cliccando sul link indicato dalla freccia (che sarà personalizzato

Dettagli

15. Sezione Opzioni Gestione Cartelle WebMail PEC Aruba

15. Sezione Opzioni Gestione Cartelle WebMail PEC Aruba 15. Sezione Opzioni Gestione Cartelle WebMail PEC Aruba La sezione Opzioni Gestione Cartelle consente di gestire le proprie cartelle di posta (aggiungere nuove cartelle, rinominarle, eliminarle, svuotare

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Utilizzo delle Maschere in Microsoft Access

Utilizzo delle Maschere in Microsoft Access Utilizzo delle Maschere in Microsoft Access Uso delle maschere Permettono di definire delle interfacce grafiche per la gestione dei dati del database Permettono di realizzare delle piccole applicazioni

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Questo materiale è reperibile a questo indirizzo: PAS

Questo materiale è reperibile a questo indirizzo:  PAS Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina

Dettagli

Informatica e Abilità Informatiche Multimediali Esercitazioni di Elaborazione testi

Informatica e Abilità Informatiche Multimediali Esercitazioni di Elaborazione testi Informatica e Abilità Informatiche Multimediali Esercitazioni di Elaborazione testi Mauro Mezzini Dipartimento di Scienze della Formazione Università Roma Tre Ottobre, 2014 Esercizio 1 Eseguire i seguenti

Dettagli

Modulo Telematico Operazioni Rilevanti IVA - Spesometro e Black list Manuale installazione

Modulo Telematico Operazioni Rilevanti IVA - Spesometro e Black list Manuale installazione Modulo Telematico Operazioni Rilevanti IVA - Spesometro e Black list Manuale installazione CT-1310-0169, del 16/10/2013 Disponibilità dei pacchetti d installazione... 2 Come individuare la versione di

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

Guida in linea di Forcepoint Secure Messaging

Guida in linea di Forcepoint Secure Messaging Guida in linea di Forcepoint Secure Messaging Benvenuti in Forcepoint Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle

Dettagli

WEBMAIL ODCECTA.IT. Guida all uso

WEBMAIL ODCECTA.IT. Guida all uso Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del

Dettagli

14Ex-Cap11.qxd :20 Pagina Le macro

14Ex-Cap11.qxd :20 Pagina Le macro 14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una

Dettagli

Informatica e Informatica di Base

Informatica e Informatica di Base Informatica e Informatica di Base WINDOWS Francesco Tura tura@cirfid.unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli

Corso Base Informatica Lezione 6. 14/03/18 Corso Base Informatica Windows

Corso Base Informatica Lezione 6. 14/03/18 Corso Base Informatica Windows Corso Base Informatica Lezione 6 Nella Lezione Precedente Programmi in Windows 7 Software Libero e Software Proprietario Installazione di programmi liberi Esercizi con Wordpad, cartelle e file Rimozione

Dettagli

Istruzioni per la compilazione del modulo di deposito per parti non rituali

Istruzioni per la compilazione del modulo di deposito per parti non rituali Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività

Dettagli

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura

Dettagli

Business Communications Manager e CallPilot 100/150

Business Communications Manager e CallPilot 100/150 Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene

Dettagli

PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento

PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento Le informazioni contenute nel presente documento sono finalizzate

Dettagli

Informatica di Base

Informatica di Base Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Software Software di sistema Software applicativo Sistema Operativo Driver per dispositivi

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Avviate Specifi dall icona presente sul vostro Desktop.

Avviate Specifi dall icona presente sul vostro Desktop. Avviate Specifi dall icona presente sul vostro Desktop. Nota: Se state utilizzando una versione dimostrativa, una volta caricato il programma, un messaggio vi comunicherà i giorni rimanenti del periodo

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 17. maggio 2017 Version 2.8.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA

Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA 2. Utilizzo del Software FIRMACERTA 2.1 Aggiornamento Automatico 2.2 Opzioni 2.3 Firma 2.4 Firma e

Dettagli

Esercitazione no. 2. Riepilogo WORD. Laboratorio di Informatica AA 2009/2010

Esercitazione no. 2. Riepilogo WORD. Laboratorio di Informatica AA 2009/2010 Esercitazione no. 2 Riepilogo WORD Laboratorio di Informatica AA 2009/2010 Supporto Per informazioni o chiarimenti sui temi trattati in Laboratorio, per richiedere il ricevimento studenti con l esercitatore,

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 23. marzo 2016 Version 2.4.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale

Dettagli

UTILIZZO DEL MODULO DOCUMATIC PEC

UTILIZZO DEL MODULO DOCUMATIC PEC Codice documento 17050301 Data creazione 03/05/2017 Ultima revisione 25/05/2017 Software DOCUMATIC Versione 10 UTILIZZO DEL MODULO DOCUMATIC PEC Glossario L applicazione DOCUMATIC PEC. Conversazione L

Dettagli

Sistemi Informatici per il supporto alle decisioni Modulo 1. Database: concetti introduttivi

Sistemi Informatici per il supporto alle decisioni Modulo 1. Database: concetti introduttivi Sistemi Informatici per il supporto alle decisioni Modulo 1 Database: concetti introduttivi Iniziamo questi primi passi introducendo alcune definizioni e concetti fondamentali su questo particolare software,

Dettagli

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Dettagli

Servizio Webmail dell Università degli Studi di Macerata

Servizio Webmail dell Università degli Studi di Macerata Servizio Webmail dell ----------------------------------------------------------------------------------------------------------------------------------- Posta Come ordinare le e-mail---------------------------------------------------------------pag.

Dettagli

All avvio del programma, viene presentata una mascherina grafica, contenente un menu dei comandi (Impostazioni, Genera, Finestra, etc.

All avvio del programma, viene presentata una mascherina grafica, contenente un menu dei comandi (Impostazioni, Genera, Finestra, etc. 1.1 INDICE 1 Introduzione... 3 2 Installazione Programma... 4 3 Impostazioni... 5 3.1 Creare il Database... 5 3.1.1 Salva con Nome (Backup)... 6 3.2 Definire i Dati dell Azienda e le Opzioni... 7 3.3 Modelli

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

Manuale d Uso di Web Mail 4u

Manuale d Uso di Web Mail 4u Con l utilizzo di Web Mail 4u è possibile accedere alla propria casella di posta elettronica 4u mediante un qualunque browser (Internet Explorer, Netscape, Mozilla ecc.). Per accedere alla pagina web e

Dettagli

SHAREPOINT CONNECTOR PLUG-IN - short guide-

SHAREPOINT CONNECTOR PLUG-IN - short guide- SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint

Dettagli

Informazioni sull'integrazione guidata di Outlook

Informazioni sull'integrazione guidata di Outlook Il seguente articolo approfondisce gli aspetti di integrazione tra Project e Outlook Informazioni sull'integrazione guidata di Outlook Se si utilizza Microsoft Office Project Server 2003 per la collaborazione

Dettagli

PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group

PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare

Dettagli

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area posta... 5 Scrivi un nuovo messaggio... 5 Selezione ricevuta di consegna... 5 Inserimento

Dettagli

SCRIBUS Guida Generale

SCRIBUS Guida Generale SCRIBUS Guida Generale Introduzione Scribus è un software di impaginazione, rilasciato sotto licenza GPL (licenza pubblica generica) e può pertanto essere utilizzato liberamente. Versione utilizzata: Scribus

Dettagli