Pretty Good Privacy. PGP: cos è. PGP ed . PGP: cos è. Permette di cifrare una . oppure firmarla lasciando. il testo in chiaro
|
|
- Bianca Bianchi
- 7 anni fa
- Visualizzazioni
Transcript
1 Pretty Good Privacy PGP: cos è Creato da P. Zimmermann nel 1991 e distribuito gratuitamente su Internet Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it È un pacchetto software che fornisce confidenzialità e autenticità per la posta elettronica e la memorizzazione di file 1 PGP: cos è Oggi è diventato lo standard de facto di PGP ed Permette di cifrare una crittografia per la posta elettronica Combina alcuni dei migliori algoritmi di crittografia a chiave pubblica e privata oppure firmarla lasciando Vantaggi della crittografia a chiave pubblica Chiavi private mai trasmesse Possibile la firma digitale Vantaggi della crittografia a chiave privata Molto più veloce (ad es., DES è 100 volte più veloce di RSA, in hardware tra e volte) o fare tutte e due le cose insieme il testo in chiaro 2 3
2 Dove trovare il PGP PGP: i servizi Confidenzialità Autenticità Compressione Compatibilità con Segmentazione Tutte le versioni di PGP si possono trovare agli URL e Confidenzialità CAST, IDEA, TWOFISH Il messaggio è cifrato con un algoritmo a chiave simmetrica in modalità CFB CAST e IDEA operano su blocchi di 64 bit con chiavi di 128 bit Algoritmi usati: AES, CAST, IDEA, 3DES, TWOFISH Più resistenti agli attacchi a forza bruta, rispetto a 3-DES La chiave simmetrica (session key) è generata dal mittente per ogni messaggio La session key è poi cifrata con la chiave pubblica del destinatario che usa due chiavi a 56 bit TWOFISH opera su blocchi di 256 bit con chiavi di 256 bit Era uno dei cinque finalisti nel processo di selezione dell AES Algoritmi usati: RSA, DH/DSS 6 7
3 Confidenzialità Decifratura Session key 8 Session key 9 Autenticità Autenticità Il messaggio viene compresso con una funzione hash Algoritmi usati: MD5 (128 bit) o SHA (160 bit) Il valore hash (message digest) viene firmato con la chiave privata del mittente Algoritmi usati: RSA o DSA Hash function 10 11
4 Confidenzialità e autenticità session key compression of signed message plaintext plaintext + signature hash ¾ PGP comprime il testo in chiaro prima di cifrarlo encryption with session key Risparmio di tempo nella trasmissione Aumenta la sicurezza della cifratura encryption of session key with public key Crittoanalisi più difficile ¾ La compressione è eseguita dopo la firma digest signed with private key function message digest Compressione private key used for signing Ciò evita la ricompressione in fase di verifica Stesso algoritmo di compressione per tutte le ciphertext + encrypted session key implementazioni del PGP Compatibilità Compressione: Zip ¾ PGP converte i messaggi cifrati in ASCII usando la ¾ PGP usa la routine freeware ZIP conversione Radix-64 ¾ scritta in C da Gailly, Adler e Wales ¾ funzionalmente equivalente a PKZIP ¾ veloce e con ottimo rapporto di compressione ¾ tecnica di compressione multipiattaforma più utilizzata ¾ Converte il testo espandendo gruppi di 3 byte in 4 caratteri ASCII espansione del 33% 14 15
5 Segmentazione Lunghezza massima di messaggi via byte RADIX-64 divide il messaggio in segmenti più piccoli che vengono inviati separatamente Il software del destinatario concatena i segmenti nel giusto ordine PGP: un esempio -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use /K8xfzpEDp19J3tkItAjbBJstoXp18mAkKjX4t7eRdefXUkk+/lP pcljc8zgh/1mbkqhvlwheylkgjqfloqe4/i6t7qzntarjnvp/se DiYRFtC+duJme+pGMw68sn8myKFXGktDlR0FNjiGk4JJyno QHo21+mUQxaC2TiknYlaV+zEIHamuSfQu4y57oggFOSAog mgar66pssoamjfveafuwd7lbndvnkyhpzri7jpxblffvxpqb QRhvWkQVMy5JqoFCEuft080xYbdFAW2ymzgkbpo2BalCE PLiRIQfE6y4L41nVhzIxnMKdhxmJ4VGqVhKqakVnd8UhsPv 515QfWoZAFuHa4YbL6bdXi3ZSY1XqtmnwRaWnVupK/Z6P K+4gCrO9m0JQ6JnRRY+eY1+uygxm64XHTaCSfhW2rac2B hsfjgqwdu8alclpitemfsy3wyzgjjbuenn9ctwijaeyegbe CAAYFAjcXkTcACgkQIuhy1aq5NlaiIQCcCquPR1HfI5QvHjA 67mBvqCXTVuoAnAoTl/gqVOy2VezwHWO4pH3elJ5/=8kKG -----END PGP MESSAGE Generazione chiavi Key ring L utente deve generare la sua coppia di chiavi PGP offre la possibilità di scegliere fra diversi formati 1024 bit 2048 bit 4096 bit e due diversi algoritmi: DH/DSA (1024, 2048 e 4096 bit) RSA (1024, 2048 e 4096 bit) Le chiavi sono memorizzate nei keyring Private Key Ring (secring.skr) Memorizza la coppia di chiavi, pubblica e privata, dell utente La chiave privata è cifrata con la passphrase Public Key Ring (pubring.pkr) Usato per memorizzare le chiavi pubbliche delle persone note all utente 18 19
6 Distribuzione delle chiavi Gestione di chiavi pubbliche E necessario distribuire la nostra chiave pubblica per consentire agli altri utenti di mandarci messaggi cifrati per verificare la nostra firma E necessario ottenere le chiavi pubbliche di altri utenti e inserirle nel nostro public keyring per mandare loro messaggi cifrati per verificare le loro firme Per ottenere la chiave pubblica di qualcuno si può chiedere direttamente alla persona interessata oppure si possono usare i keyserver I keyserver I certificati Server presenti su Internet, dedicati al deposito e al prelievo delle chiavi pubbliche Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa a tutti gli altri Per ogni chiave pubblica presente nel public key-ring esiste un certificato Un certificato è costituito da This key belongs to Alice Bob Phillip una chiave pubblica informazioni identificative del proprietario della chiave una o più firme che attestano l autenticità della chiave 22 23
7 Formati di un certificato Certificati PGP PGP riconosce due formati differenti: certificati PGP Ognuno puo creare un certificato PGP Un certificato PGP puo essere firmato da vari utenti e revocato solo dal proprietario certificati X.509 Solo una Certification Authority puo creare un certificato X.509 Un certificato X.509 puo essere firmato o revocato solo dalla CA Certificati X.509 Web of trust Basato su una gestione decentralizzata ciascuno si rende responsabile certificando una chiave o un altra Non bisognerebbe mai certificare una chiave di cui non si è perfettamente sicuri se fosse fasulla si comprometterebbe la "ragnatela di fiducia" che PGP mira a creare 26 27
8 Certificato di Revoca PGP Desktop 9.0 per Win Avvisa che una chiave pubblica non è più valida E firmato con la chiave privata corrispondente a quella che si vuole revocare PGP installa il certificato nel keyring di chiunque lo riceva impedendo l uso della chiave compromessa Download da PGP Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di Applicazioni che supportano i plugin di PGP Applicazioni che non supportanto i plugin di PGP Cifratura/Decifratura e Firma/Verifica di file PGP-keys PGP-keys La finestra PGPkeys si apre cliccando su OpenPGPDesktop da PGPTray Mostra la propria coppia di chiavi e le chiavi pubbliche inserite nel public keyring Da PGPkeys è possibile generare nuove chiavi e gestire le chiavi esaminare gli attributi di una chiave, indicare il livello di trust, importare ed esportare chiavi
9 Generazione delle chiavi Key Generation Wizard Aprire la finestra PGPkeys Selezionare New PGP Key dal menu File Compare la PGP Key Generation Wizard inserire nome e indirizzo scegliere il tipo di chiave e il numero di bit della chiave determinare la data di scadenza inserire una passphrase Key Generation Wizard Scelta della Passphrase La passphrase può contenere qualsiasi carattere Deve essere facile da ricordare PGP calcola l indice di bontà della passphrase mentre si digita 34 35
10 Generazione delle chiavi La mia chiave PGP La mia chiave PGP Protezione delle chiavi -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP not licensed for commercial use: mqgibehuh3irbadm8yz1/fvkmlg+5tvnn1dbn2ezh59ksaeppq79+piq2w/khbo4 nyuaimcrtk4plyuoks3qrzjzaieibzruz6nmvtr53z0mma/6sukniqpuptqenxtt zbk/7bx+judmxasqv07bnc2wq7fzjsygece5ynlfbfipu/mxjamcefzuvwcg/wxb btqktufu5tphy2oy7tczktseal/hjrgngwrxzgiedi6wpmye75ejevr05gprjxl3 ionosdxkcvrzczyo1jtjmfr4y09uvi3ajad5kizs5x3iejfujqidyt5qq1kii9tr l/yvs3wd4qwe1iyso2u0lhenihyf/pj7wsckefizweyxqe72la/nhu6srwppvxzi qogcbach0pm3d4wkdkbzxxrvklt5fczdjrfb71iad1ay2cnyyvp6pxfr/ea0lvwu va23rwd+voxxc+ph0l46cerifthwsbz3/t+b2noani8hyz8320nvgt4ksjl46q9g uxanvxlan2xlajmgwckeqi6kigl3gqixcrivql5g6kmtajto0rqmqmfyymfyysbn YXN1Y2NpIDxtYXN1Y2NpQGRpYS51bmlzYS5pdD6JAF0EEBECAB0FAkHuh3IHCwkI BwMCCgIZAQUbAwAAAAUeAQAAAAAKCRBJ7oZrKIfCbr6bAJoDED5aTkg2C+puLxDY 9fmCKojtZACgvY3qcQ8NHxEIdsuKjq04ghdRC8O5Ag0EQe6HchAIAPZCV7cIfwgX cqk61qlc8wxo+vmrou+28w65szgg2ggnvqmu6y9avfpqb8blq6murfdmzizj+ayd vwxpf9sh01d49vlf3hzstz09jdvomefxklnn/biude/f/ha8g8vhmghofmlm/xx5 u/2rxscbqtnbno2gpxi61brwv0yawcvl9ij9we5j280gtj3kkqc2aznsoa1fhq98 ilmcffstjvbzyspaq/clwxinjrtvjlhdonm0/xwxv0ojhrhs3jmhlluq/zzhssla GBGNfISnCnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqr ol7dvekyczsaagih/i7y/b46xnymwahm5etr3aisjpmjxycqxo5e/zd3alzxr512 46PbwHvUU3zjBXp9DcQvkbSgei0rjBI1w4xvw2ZcnYgzLSdLdBajQXSJSxpaf7XZ M0S8rlfM3LRGkh3HLRS9A6p14uJSgdk0o6679Asrklrv2uLLYF4RQBNgbpyO9gNv HZ5307M0W4ORJ398i7qfuydqsa09sqyCRjO0QpUjgZ8GesTON9eRIal9DMzaA7NL dc5x5xcfcdr7zeofdklarch+6to5oz/gnkdf4nu1n04tjm2w5aujqdo6w5ynugsu 6RbNrmB3SYyM/esAiQVJzRtc5ioJIP+x7iS4+BmJAEwEGBECAAwFAkHuh3IFGwwA AAAACgkQSe6GayiHwm7WrACg3HsDwTpaCHY54fPzGR0MyTunSUgAoMqEFnTaRy7V tdnqgawi1nktndk1 =Jegu -----END PGP PUBLIC KEY BLOCK I due keyring secring.skr e pubring.pkr sono memorizzati nella cartella PGP Keyrings, nella cartella PGP E saggio effettuare una copia di backup di tali file La copia può essere memorizzata sul proprio hard disk o su un floppy 39
11 Attributi delle chiavi Attributi delle chiavi Possono essere visualizzati selezionandoli dal menu View - Columns Ciascun attributo selezionato sarà visualizzato in una colonna nella finestra PGP keys Validity Size Key ID Trust Creation date Expiration date Description Proprietà delle chiavi Distribuzione di chiavi Selezionare Key properties dal menu Keys per visualizzare questa finestra Può contenere la foto Contiene l algoritmo di cifratura usato Appena creiamo la nostra coppia di chiavi, PGP ci suggerisce di inviarla ad un keyserver Chi vuole comunicare con noi può prelevare la chiave dal keyserver Per aggiornare la chiave è necessario inviare una nuova copia al keyserver, che provvede all aggiornamento 42 43
12 Distribuzione di chiavi Ottenere le chiavi altrui Per includere la propria chiave in un messaggio aprire PGP keys selezionare la chiave desiderata fare clic su Copy dal menu Edit comporre il messaggio dal proprio editor fare clic su Paste per includere la chiave nel messaggio firmare la mail (come? vedremo dopo!) Per esportare la chiave in un file di testo aprire PGP keys selezionare la chiave desiderata fare clic su Export dal menu File inserire il nome del file (.asc) in cui si vuole esportare la chiave Per prelevare una chiave da un keyserver aprire PGP keys fare click su KeySearch Ottenere le chiavi altrui Firmare una chiave Per copiare una chiave pubblica da un messaggio se si usa un applicazione supportata dai plug-in di PGP, fare clic sull apposita icona per aggiungere la chiave al proprio keyring se si usa un altro tipo di applicazione, si puo semplicemente copiare la chiave e inserirla nel proprio keyring Per importare la chiave pubblica da un file fare click su Import nel menu File e individuare il file contenente la chiave 46 Se si è sicuri dell autenticità di una chiave la si può firmare Chi controllerà la chiave in seguito deciderà se fidarsi o no del nostro giudizio Per firmare una chiave aprire PGP keys selezionare la chiave da firmare fare click su Sign dal menu Keys per aprire la finestra di dialogo Sign selezionare la casella Allow signature to be exported per consentire alla firma di essere esportata con la chiave fare click sul bottone Sign inserire la passphrase una icona con il nostro nome viene associata alla chiave 47
13 Firmare una chiave Verificare una chiave A ciascuna chiave viene associata una serie unica di numeri (fingerprint) in fase di generazione E possibile verificare l autenticità di una chiave controllando tale fingerprint aprire PGP keys selezionare la chiave da verificare fare click su Properties dal menu Keys per aprire la finestra Properties la casella Fingerprint contiene l impronta della chiave controllare se tale impronta coincide con quella della chiave nel keyserver Verificare una chiave Cancellare una chiave E possibile eliminare una chiave Aprire PGP keys Selezionare la chiave da eliminare Scegliere Delete dal menu Edit Una finestra chiede conferma dell eliminazione 50 51
14 Revocare una chiave Cifrare e firmare E possibile revocare una chiave se non è più ritenuta sicura Aprire PGP keys Selezionare la chiave da revocare Scegliere Revoke dal menu Keys Una finestra chiede conferma della revoca Inserire la passphrase Inviare la chiave revocata al keyserver Applicazione che supporta i plugin di PGP cifratura e firma avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP cifratura e firma avvengono attraverso PGP tray utilizzano gli Appunti di Windows e Applicazioni che supportano i PGP plugin Applicazioni che supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Cifratura e firma avvengono tramite bottoni sulla toolbar Inviare il messaggio PGP ricerca la chiave pubblica di ciascun destinatario nel public keyring Fare click su OK per cifrare e firmare la mail Inserire la passphrase Fare click su OK Il messaggio è cifrato 54 Eudora ( Plugin incluso nella versione i TheBat! ( Netscape Messanger MS Outlook Plugin incluso nella versione MS Outlook Express Plugin incluso nella versione
15 Applicazioni che non supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Copiarlo negli Appunti di Windows Aprire Clipboard- Encrypt & sign da PGP tray Appare la finestra Key selection dialog Selezionare la chiave pubblica del ricevente e trascinarla nell area dei destinatari Decifrare e verificare Applicazione che supporta i plugin di PGP decifratura e verifica avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP decifratura e verifica avvengono attraverso PGP tray e utilizzano gli Appunti di Windows Inserire la passphrase Fare click su OK Il messaggio è cifrato Applicazioni che supportano i PGP plugin Applicazioni che non supportano i PGP plugin Per decifrare /verificare una Per decifrare/verificare una Aprire il messaggio cifrato Aprire il messaggio cifrato Copiarlo negli Appunti Copiarlo negli Appunti di Windows Fare click sulle icone di Decrypt e Verify dalla toolbar Aprire Decrypt/Verify da PGP tray Inserire la passphrase Inserire la passphrase Il messaggio è decifrato Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida 58 59
16 Cifrare e firmare file Cifrare e firmare file PGP può cifrare e firmare file da inviare come attachment Selezionare il file da cifrare/firmare Fare click con il tasto destro Appare il menu di scelta rapida PGP Zip Selezionare l operazione desiderata (Encrypt, Sign, Encrypt and Sign) Appare la finestra Key selection dialog Selezionare le chiavi pubbliche dei destinatari Se si firma il file è richiesta la passphrase Appare l icona del file con il lucchetto: il file è cifrato Text Output: salva il file come ASCII Conventional encrypt: cifra con una passphrase Decifrare file PGP per Unix Per decifrare un file cifrato da PGP con una passphrase Download da Selezionare il file da decifrare Fare click con il tasto destro del mouse Appare il menu di scelta rapida PGP Selezionare Decrypt/Verify Inserire la passphrase usata per cifrare Il messaggio è decifrato PGP Gestione chiavi Generazione, Distribuzione Gestione certificati Generazione, Visualizzazione, Revoca Cifratura/Decifratura e Firma/Verifica di file 62 63
17 Generazione delle chiavi La generazione della coppia di chiavi avviene al primo utilizzo del PGP Per generare la coppia si usa il comando: pgp kg Viene chiesta la lunghezza della chiave RSA (512, 1024 bit) Si inserisce il proprio ID pubblico Distribuzione delle chiavi Per visualizzare il contenuto del key-ring: pgp -kv Per estrarre la propria chiave pubblica dal key-ring: pgp -kx userid Per aggiungere una chiave pubblica nel key-ring: pgp -ka keyfile Per rimuovere una chiave pubblica dal key-ring: pgp -kr userid Key-Ring: Visualizzazione Estrazione di chiavi pubbliche 66 67
18 Aggiunta di chiavi pubbliche Cancellazione di chiavi Per eliminare una chiave dal key-ring, si usa il comando userid pgp -kr Gestione Certificati Creazione di certificati Per creare il certificato PGP di una chiave pubblica : pgp ks her_userid Per controllare il certificato di una chiave pubblica: pgp -kc userid Per rimuovere il certificato di una chiave pubblica: pgp krs userid 70 71
19 Controllo di certificati Controllo di tutti i certificati Revoca di certificati Cifrare file Per cifrare un file in ASCII si usa il comando: pgp -ea Nome_File ID_Public Esempio: pgp -ea Esempio1 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file
20 Testo in chiaro Cifrare file File Esempio1 "Quel ramo del lago di Como, che volge a mezzogiorno, tra due catene non interrotte di monti, tutto a seni e a golfi, a seconda dello sporgere e del rientrare di quelli, vien, quasi a un tratto, a restringersi, e a perder corso e figure di fiume, tra un promontorio a destra, e un'ampia costiera dall'altra parte; e il ponte, che ivi congiunge le due rive, par che renda ancor più sensibile all'occhio questa trasformazione, e segna il punto in cui il lago cessa, e l'adda ricomincia, per ripigliar poi nome di lago dove le rive, allontanandosi di nuovo, lascian l'acqua distendersi e rallentarsi in nuovi golfi e in nuovi seni." Cifrare file Testo cifrato Le indicazioni riportate riguardano caratteristiche delle chiavi pubbliche scelte, tipo (1024-bit RSA) data di creazione (2001/05/31) se è o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. Infine viene indicato il nome del file cifrato (Esempio1.asc) BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqp/vsmwvda4y5dojk6u222ezobtvyopx9oingowy8vgeylnx1d VO5/7WofrDmI6pWG6SsVVv81EzARO+O3sK1sw2VSUh8cc1QMwa0ZUOVtzp/zAP5uty0 7i89J9by3d8jzLM+SjcHHZzL+BvPVy/uoQ8Q/+3vYH84dP7r+fpvO7V7mFAIwDmJWyl blklhsba/sh7qayfseoxxj6gh5ziwzstq67759htknny8x4lpczmgjc6cy1ilikl/j6 bgwwprjfmtyilyu6kq7rl4diksxi6+sw7huih/z3pe07k2lawp39r+wdvrf0vu+phll GtAQ0QwSpZEPx1EIAh1SKIWHjPhz9E0byxWL6zwkQU4BWw4UAjAOhu6rxaHA/bwED/0 Fqp6h+JS8ZvPGf80cJWweDkbtM/IFyEerLlmGU0+e6I5VYFVbYebuFOevMJqKkOdlsI ctrarbkt09rn2e0+eyc8zbouqsqgsgeqropouijmx/l5c1bawy6qetvspmxm71jkwxk mqfzdgsktldqk+0nu2bycbip2zbu8fcvm6lcpqgpfynczzgo1gtrppfio8im1du6fa0 9GzxraDTnrLJD3Mo6xD9W7HX4IqzpdUMGs16vHK00XQAF4hXrsnVOCZS4cfHloZxrzz WZH6B2Vm10XnuTyP7bJiVhbfZ4n4ndLNQPNBZuk7L3D7Qu7MAulyVG7uU3Iz4rYIw+g Q7soVoarv2Cw+VAoLRkRECIREimVoXE6jmxj6hw4HQGbsoPaca9PKgr+2sDrfX4aRRv e+bj3tc4nuixzss+moqemlxvd1jb2ipqbuwqbprawn8zrbst3qqxb+gcrunmokc88oe Q2AsR27mJrZ4IRFzA1ksoToGO03GKm5JwIUIqWUhDvfAzraqgS+hMlIEqTJaV2IP5RV faqg1vvealxziw2bsqzruhgav+mfgleu0xaovadag49gdc5otf3qeo6msmhkj5d+4xd 731nBREV6P8MUInBMp0pVTMGgQ9OJJ9HJuiObzDi0xESzEOVejqYbDxczajz6a+mbuO +NXLBEFsDs0O27Zuc4eZCu0+qmtVz252VPrb=Iphh -----END PGP MESSAGE
21 Cifrare e firmare file Cifrare e firmare file Per cifrare e firmare un file in ASCII si usa il comando: pgp -esa Nome_File ID_Public Esempio: pgp -esa Esempio2 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file Cifrare e firmare file Le indicazioni riportate mostrano La richiesta la passphrase Le caratteristiche delle chiavi pubbliche scelte tipo (1024-bit RSA) data di creazione (2001/05/31) se e' o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. La conferma che la chiave privata scelta può essere utilizzata per firmare Viene indicato il nome del file cifrato e firmato 82 Testo cifrato e firmato -----BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqqat5825tt8b5az0b6kulit6g/aebz9yddtn5se9o8fvyagvxwi8im B5ziheEiKVkf8QYYDaRFo+A466cJmsErtkYa8e/jZjkv+MdWIl8Dqir2I2lqf6lp2eKqa9v 8sejnhRQE7raXM/4fVol4KB5fRvo0St7lVSb12Cc7muMAxwJeFAIwDmJWylbLkLhsBA/9o0 ekmgbnxii9dtc3pml59hpjv5jixgtmalcokgo79kytqljsuql9tczckykab8hivy951plzf ucyvb6zcmichl3whwdaj2jewhju4zfzxom5yfxwfojf65ptbyv9q2wfhhowkotr54euzbvk fk0ucpkw42mj8pownigkcsvbqcouajaohu6rxaha/bwed/i0bgn9zdxprtbe/ievdemvede 7/2PaCv5JwStPbfb0y84RtopFFr4lsTUgAI2H7BRvJBiU09mY161AIToR0QTd+BTQuKgtG0 mfywx4k+9thmhlfmz48zmxkefhigafteduzinw9q1nea5b7rv9c25uwl1geei981pfgriv3 Mls6pQJr1u1SI0F/OWgnpfc2phXKXrvAyMbVezzZXsScMFt4bZf+efj1UzxHRQ0ZeLR4Rsw +vkdvkqmlztxhrpi5uatayyswutnzckmgqx8a/vpkppa3xhy3s27w6sxerdeankuqi/ksnh pod6pi2gibboubdmpaxqddmlszjjevtzch5vy8ddsi/tjjgqkvoim/he+te8pzymlq6jxhw 8vk+n8MqTl4jAt8pHQq13Qj3Z/4xsm3Ovv89whDpu4wk5bQFQQlS+XiFZuQi7Px3RxbQZJa +wo8e0lgbhf5lhgmxotqvldvmemg79glg3xwucwv+6evf6fsxjamy5icxnnwxmpkgme0ym7 vixq4j+jxzctewmmpimedqgfh2ebbhiqcmlh/+pzqdvglzxkn35dismus05dywq6rahhxmt X1R9UGrdaFJtf5Dgc1+W5fwcNWw31m1lrOQDK5wcMCT7BwcVNJBxVtVbHzpoO5wLCSB680g 9amcbtPK7aa2v6x6UY4vJxlF2ZEYMbzHm23+zT8ak6rUiIuEWmrBbHxbeks77yDJrYg91L6 n7wlbvsual61owrineejm6be6vp9dt0enreqnyu8mx5hn0uhcbyzjtbtn2hq4fyc7/kukrr II1hPGGAlLHAvu9G0UCT9uTUCBv8rrmbHNLyqcp9LkhdLvNxMvstdIuMrcPouKaMwmVz+rU 87nEmZN4HmCANAr+rKiATvBPlT1V+tyyoLvjoQYXeL8koer/cvKCjWkWBpXKRXYY5mxBe4K Ouh0w2RUbuQRwYiX+z9001KCuRUFPbFSTzrs8qR8h9NIDNwknNZeA===GwLx -----END PGP MESSAGE
22 Firmare file Firmare file Per firmare un file in ASCII si usa il comando: pgp -sa Nome_File ID_Public Esempio: pgp -sa Esempio Firmare file Firma di testo in chiaro E stata necessaria la chiave privata del mittente e la sua passphrase Viene confermato che la chiave privata scelta può firmare Viene indicato il nome del file contenente la firma (Esempio3.asc) -----BEGIN PGP MESSAGE----- Version: PGP owe1kstrfeeqxjcgrqe8+a/yhoaeempmylbjba2lerwsnhyfpdntoynp6rr7mchgkhi LiJdgEEFFxQeC4EXFBC85JVFQydGTiHhXCEQ0Wj2Lt+7qqq9+9VXPVm52b62MDJ5dUq NfGrVDR2a6ug5f6f478fTE46UHw279UXW6d+3cgb2j481f8/ODcuH4zrkP+dFn/trP+ p+h215mff3acfdn/epj5t6lzdvnj0/g9q8vvcn46/fb0c2osw9x+xu19unu6d03uoz+ vlvzeedy9mmsodvt42dwz194ub6y2ne1b2hj7tx08vvnm+p1pqt37397vfh8y/xj7xu LWY5U21WpVBoelDAyI5HwQcmUDyjGKKN+EU+BKEilIKTIoN2mFMlofnBGisSDiKUDDU KTFhFqB8aQcxAEMtIOOdE7R1xtQaMIMimpFsdDJCadyNBVkbA5mRQMcE7AiAyC5iam1 LrIiIqLCg72801aZAGvAwbLBzUD1hnULGE5MTTKwSRgREzGkohAtDD1HbkW+gw6M7BG biiwkshamqqdgrs8rko2sbkcdqhhykluvapqf+xsobjhnfqi53lomiufcr5o0tokufc azldgz64ouwyeqavmmjhjhojygoutymlbn+j4ikl4zotkylqtmplsi2kiwbzslcuunq EFahF7DPdyc1EM1pb4qnos4T4GY8pQx8hBdoTvOaYKmSUn5L1lpSOdrVNRIndwI4bhu aswoih2m7o0p4lnvtkynoyomuzd8ivlt5ae57mv4tpenqw3hgs1kkjy68gt/5hwhwze FP0D=cHk END PGP MESSAGE
23 Decifrare file Decifrare file Per decifrare il file utilizzando PGP, si usa il comando pgp nome_file_cifrato Se si riceve un messaggio con file cifrato in allegato, è necessario salvare il file ed eseguire il comando sopra descritto In questo modo viene creato un altro file che conterrà il testo in chiaro Se si riceve un messaggio cifrato, è necessario copiare, mediante un editor di testo qualsiasi, quant'è nel corpo dell' (da: -----BEGIN PGP MESSAGE---- fino a: END PGP MESSAGE-----) e creare il file contenente il testo cifrato 88 89
Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
DettagliPGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
DettagliPGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.
Pretty Good Privacy (PGP) Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir PGP: cos è Creato da P. Zimmermann nel
Dettagli! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema
Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 3 Gnu Privacy Guard
Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliProtezione della posta elettronica sotto Linux
Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliPGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
DettagliInoltrare un messaggio.
Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliCORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA
M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliEsercitazione su PGP
Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliFOURVOICECOLORS METHOD
CIRO IMPARATO FOURVOICECOLORS METHOD REACH YOUR GOALS LIVING IN TOTAL WELL BEING Gli altri sono il bene più prezioso che abbiamo. Avere un buon rapporto con gli altri è la base di una vita piena ed appagante.
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliFirme digitali con OpenSSL
Firme digitali con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Firma RSA Ø Ø Firma rsautl -sign
Dettagli[PRETTY GOOD PRIVACY]
Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave
Dettagli7. Sezione Contatti WebMail PEC Aruba: Creazione Contatti e Gruppi di Persone
7. Sezione Contatti WebMail PEC Aruba: Creazione Contatti e Gruppi di Persone ll presente articolo esemplifica le modalità di utilizzo di tutti gli strumenti disponibili nella sezione Contatti. La stessa
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliFirma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
DettagliMAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Comunicazione elettronica - Gmail Posta elettronica Gmail Accedere a Gmail Accedi da qui Registrati da qui Link pagina Pagina
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliGuida in linea di Websense Secure Messaging
Guida in linea di Websense Secure Messaging Benvenuti in Websense Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle
DettagliIstruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
DettagliInformatica WINDOWS. Francesco Tura F. Tura
Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliAlgoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliPersonal Share Estratto. Manuale Utente
Personal Share Estratto Manuale Utente 1. Accesso di mail di invito L accesso al servizio avviene una volta ricevuta la mail di invito Cliccando sul link indicato dalla freccia (che sarà personalizzato
Dettagli15. Sezione Opzioni Gestione Cartelle WebMail PEC Aruba
15. Sezione Opzioni Gestione Cartelle WebMail PEC Aruba La sezione Opzioni Gestione Cartelle consente di gestire le proprie cartelle di posta (aggiungere nuove cartelle, rinominarle, eliminarle, svuotare
DettagliUNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI
DettagliUtilizzo delle Maschere in Microsoft Access
Utilizzo delle Maschere in Microsoft Access Uso delle maschere Permettono di definire delle interfacce grafiche per la gestione dei dati del database Permettono di realizzare delle piccole applicazioni
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
DettagliDURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno
DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliQuesto materiale è reperibile a questo indirizzo: PAS
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina
DettagliInformatica e Abilità Informatiche Multimediali Esercitazioni di Elaborazione testi
Informatica e Abilità Informatiche Multimediali Esercitazioni di Elaborazione testi Mauro Mezzini Dipartimento di Scienze della Formazione Università Roma Tre Ottobre, 2014 Esercizio 1 Eseguire i seguenti
DettagliModulo Telematico Operazioni Rilevanti IVA - Spesometro e Black list Manuale installazione
Modulo Telematico Operazioni Rilevanti IVA - Spesometro e Black list Manuale installazione CT-1310-0169, del 16/10/2013 Disponibilità dei pacchetti d installazione... 2 Come individuare la versione di
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliGuida in linea di Forcepoint Secure Messaging
Guida in linea di Forcepoint Secure Messaging Benvenuti in Forcepoint Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle
DettagliWEBMAIL ODCECTA.IT. Guida all uso
Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del
Dettagli14Ex-Cap11.qxd :20 Pagina Le macro
14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una
DettagliInformatica e Informatica di Base
Informatica e Informatica di Base WINDOWS Francesco Tura tura@cirfid.unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliCorso Base Informatica Lezione 6. 14/03/18 Corso Base Informatica Windows
Corso Base Informatica Lezione 6 Nella Lezione Precedente Programmi in Windows 7 Software Libero e Software Proprietario Installazione di programmi liberi Esercizi con Wordpad, cartelle e file Rimozione
DettagliIstruzioni per la compilazione del modulo di deposito per parti non rituali
Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività
DettagliGnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura
DettagliBusiness Communications Manager e CallPilot 100/150
Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene
DettagliPROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento
PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento Le informazioni contenute nel presente documento sono finalizzate
DettagliInformatica di Base
Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Software Software di sistema Software applicativo Sistema Operativo Driver per dispositivi
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliAvviate Specifi dall icona presente sul vostro Desktop.
Avviate Specifi dall icona presente sul vostro Desktop. Nota: Se state utilizzando una versione dimostrativa, una volta caricato il programma, un messaggio vi comunicherà i giorni rimanenti del periodo
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 17. maggio 2017 Version 2.8.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliIstruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA
Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA 2. Utilizzo del Software FIRMACERTA 2.1 Aggiornamento Automatico 2.2 Opzioni 2.3 Firma 2.4 Firma e
DettagliEsercitazione no. 2. Riepilogo WORD. Laboratorio di Informatica AA 2009/2010
Esercitazione no. 2 Riepilogo WORD Laboratorio di Informatica AA 2009/2010 Supporto Per informazioni o chiarimenti sui temi trattati in Laboratorio, per richiedere il ricevimento studenti con l esercitatore,
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 23. marzo 2016 Version 2.4.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliUTILIZZO DEL MODULO DOCUMATIC PEC
Codice documento 17050301 Data creazione 03/05/2017 Ultima revisione 25/05/2017 Software DOCUMATIC Versione 10 UTILIZZO DEL MODULO DOCUMATIC PEC Glossario L applicazione DOCUMATIC PEC. Conversazione L
DettagliSistemi Informatici per il supporto alle decisioni Modulo 1. Database: concetti introduttivi
Sistemi Informatici per il supporto alle decisioni Modulo 1 Database: concetti introduttivi Iniziamo questi primi passi introducendo alcune definizioni e concetti fondamentali su questo particolare software,
DettagliComunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
DettagliServizio Webmail dell Università degli Studi di Macerata
Servizio Webmail dell ----------------------------------------------------------------------------------------------------------------------------------- Posta Come ordinare le e-mail---------------------------------------------------------------pag.
DettagliAll avvio del programma, viene presentata una mascherina grafica, contenente un menu dei comandi (Impostazioni, Genera, Finestra, etc.
1.1 INDICE 1 Introduzione... 3 2 Installazione Programma... 4 3 Impostazioni... 5 3.1 Creare il Database... 5 3.1.1 Salva con Nome (Backup)... 6 3.2 Definire i Dati dell Azienda e le Opzioni... 7 3.3 Modelli
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliManuale d Uso di Web Mail 4u
Con l utilizzo di Web Mail 4u è possibile accedere alla propria casella di posta elettronica 4u mediante un qualunque browser (Internet Explorer, Netscape, Mozilla ecc.). Per accedere alla pagina web e
DettagliSHAREPOINT CONNECTOR PLUG-IN - short guide-
SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint
DettagliInformazioni sull'integrazione guidata di Outlook
Il seguente articolo approfondisce gli aspetti di integrazione tra Project e Outlook Informazioni sull'integrazione guidata di Outlook Se si utilizza Microsoft Office Project Server 2003 per la collaborazione
DettagliPGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group
PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare
DettagliPOSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area posta... 5 Scrivi un nuovo messaggio... 5 Selezione ricevuta di consegna... 5 Inserimento
DettagliSCRIBUS Guida Generale
SCRIBUS Guida Generale Introduzione Scribus è un software di impaginazione, rilasciato sotto licenza GPL (licenza pubblica generica) e può pertanto essere utilizzato liberamente. Versione utilizzata: Scribus
Dettagli