Matematica e Segreti
|
|
- Giorgina Colella
- 8 anni fa
- Visualizzazioni
Transcript
1 Matematica e Segreti Massimo Giulietti Dipartimento di Matematica e Informatica Università degli Studi di Perugia LE MANI IN PASTA NELLA SCIENZA
2 Leopardi e la Matematica... Perciò la matematica la quale misura quando il piacer nostro non vuol misura, definisce e circoscrive quando il piacer nostro non vuol confini, analizza, quando il piacer nostro non vuole analisi nè cognizione intima ed esatta della cosa piacevole (quando anche questa cognizione non riveli nessun difetto nella cosa, anzi ce la faccia giudicare più perfetta di quello che credevamo, come accade nell'esame delle opere di genio, che scoprendo tutte le bellezze, le fa sparire), la matematica, dico, dev'esser necessariamente l'opposto del piacere. piacere Zibaldone - 247/248
3 Luoghi comuni sulla matematica 1) La Matematica non serve. E' astratta e inutile. E' come il Latino o il Greco Antico 2) La Matematica è immutabile. Cosa c'è da scoprire in Matematica? 3) La Matematica mortifica la fantasia. E' algoritmica e meccanica 4) Un laureato in Matematica può fare solo l'insegnante di Matematica
4 Segreti Esigenza antica Esplosa nella nostra epoca SMS, chat, Numeri di care di credito Diffusione wireless
5 Matematica Le informazioni digitali sono numeri Come mascherare un numero?
6 Esempio.. Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. (Svetonio, De Vita Caesarum) Cifrario di Cesare a traslazione a sinistra di 3 posizioni b c a b c d e f g h i l m n o p q r s t u v z d e f g h i l m n o p q r s t u v z a b c reinserimento dei caratteri a,b,c in coda scienze--->vfnhqch
7 Operazione matematica?? Corrispondenza lettere-numeri A, B, C, D,..., U, V, Z 1, 2, 3, 4,...,19, 20, 21 Mascheramento: X si trasforma in X+3 (mod 21)
8 Antico...ma non troppo! Dai libri latini Bernardo Provenzano impara un metodo adottato da Giulio Cesare che spostava la lettera A di tre posti nell'alfabeto e così anche tutte le altre lettere: A, B, C diventavano quindi D, E, F, e così via. (A. Camilleri, Voi non sapete, 2007)
9 Enigma Usata dalle forze armate tedesche nella II guerra mondiale Smascherata da Matematici
10 Un cifrario perfetto TESTO CHIAVE TESTO CIFRATO CI V E D I A MO A L L E OT T O I N V I A ROMA
11 Un cifrario perfetto TESTO CI V E D I A MO A L L E OT T O I N V I A ROMA CHIAVE N E L ME Z Z O D E L CA MMI N DI N OS T RA V TESTO CIFRATO
12 Un cifrario perfetto TESTO CI V E D I A MO A L L E OT T O I N V I A ROM CHIAVE NE L ME Z Z OD E L CA MMI N DI NOS T RA TESTO CIFRATO Q P I RI I A C S F V OF CHF D OZ MA T OHN
13 Problema... Prima che il messaggio sia trasmesso, mittente e destinatario devono INCONTRARSI E SCAMBIARSI LA CHIAVE segreta AL GIORNO D'OGGI QUESTO NON E' POSSIBILE!! COMMERCIO ONLINE TELEFONATE, CHAT
14 Crittografia a chiave pubblica Metodo di cifratura: ACCESSIBILE A TUTTI Metodo di decifratura: NOTO SOLO AL DESTINATARIO
15 Facile a dirsi... In teoria, questo è impossibile: conoscere la strada per andare vuol dire conoscere la strada per tornare! In pratica, non è così Elenco del telefono Lucchetto Ricetta di un dolce =? =
16 Trappole matematiche logac
17 Trappole matematiche Trappola dei LOGARITMI Dati A e B, facile calcolare AB Dati A e AB, difficile risalire a B
18 Protocollo di Diffie-Hellman M A, AB B M(AB)C, AC > Il server ricostruisce M dato che M=M(AB)C diviso per (AC)B
19 Seconda trappola matematica Seconda trappola: MOLTIPLICARE DUE NUMERI PRIMI Dati p e q, facile calcolare il prodotto pq Dato n=pq, difficile risalire a p e a q
20 La lezione più corta della storia... Convegno dell'american Mathematical Society del 1903 Professor Nelson Cole (Columbia University) 267-1= x
21 L'enigma dei numeri primi I numeri primi sono gli atomi dell'aritmetica La sequenza dei numeri primi sembra caotica, senza regole 2,3,5,7,11,13,17,19,23,...,83,89,97, , ,... Da secoli i matematici cercano regolarità nel comporamento di questi numeri
22 Risultati e problemi Teorema (Euclide): I numeri primi sono infiniti Teorema dei numeri primi dato un numero N grande, i primi minori o uguali di N sono circa N/ln(N) Congettura di Goldbach ogni numero pari maggiore di due è la somma di due numeri primi 8=5+3 18= =19+13
23 Risultati e problemi Ipotesi di Riemann Uno dei 7 problemi del millennio, se qualcuno lo risolvesse avrebbe in premio un milione di dollari Uno dei pochissimi problemi del secolo (23) rimasti irrisolti
24 Crittosistema RSA La prima realizzazione pratica di un sistema crittografico basato sulla fattorizzazione si ha nel 1977, ad opera di Ronald Rivest, Adi Shamir e Leonard Adleman, ricercatori al MIT (Massachusetts Institute of Technology)
25 Il crittosistema RSA Basato sulla trappola della FATTORIZZAZIONE Chiave pubblica: N Chiave privata: la coppia di primi p e q con N=pq Problema centrale: il sistema è sicuro?
26 Crittosistema RSA Problema: come convincere il mondo degli affari della sicurezza del crittosistema RSA RSA 129:
27 RSA 129 Previsione: migliaia di anni per trovare la soluzione Soluzione trovata nel 1994, grazie a 600 computers connessi a internet
28 The RSA Challenge Numbers RSA Premio: $10,000 - Cifre decimali: 174 il 3 riz e o t t Fa embr dic $200,000 - Cifre decimali: 617 RSA-2048 Premio: za t o e. d n ra tre g u i al p e a h c id n f a s! E la e sonomedie er Ce n int
29 RSA = X
30 Firma digitale Difetti firma autografa: Sempre la stessa, indipendentemente dal documento Di verifica non immediata Inadatta a documenti elettronici
31 Firma digitale: idea Si applica al documento la cifratura con la chiave privata dell'utente Chiunque voglia verificare la firma applica la cifratura con la chiave pubblica dell'utente: se il risultato è il documento stesso, la firma è accettata.
32 PlayStation3 -SONY crea le proprie chiavi: pubblica e privata -In ogni PS3 è caricata la chiave pubblica -In ogni DVD, oltre al gioco, c'è la firma del gioco: il gioco mascerato con la chiave privata -Ogni volta che il gioco viene caricato, la PS3 controlla l'autenticità della firma applicando alla firma la chiave pubblica, e verificando che il risultato sia ancora il gioco
33
34
35
36
37
38
39
40
41
42 La Matematica di MSN/Facebook/Skype MSN NON CIFRA I MESSAGGI SCAMBIATI FRA GLI UTENTI Tuttavia potete tutelare la vostra privacy installando semplici moduli di crittografia Più famosi: Pidgin, SimpLite
43 SimpLite
44
45
46
47
48
49
50
51
52 La Matematica di Facebook -Dall'inizio del 2011 Facebook ha iniziato a introdurre supporto HTTPS -Questo significa che le nostre comunicazioni verso i server di Facebook e verso i nostri "amici" sono protette
53
54
55
56
57
58
59
60
61
62
63 La Matematica di Skype Skype usa il crittosistema RSA a scopi di AUTENTICAZIONE Le telefonate vere e proprie sono crittate con un sistema simile al protocollo di Diffie-Hellman
64 La Matematica di Skype The Skype code which tests for primality and generates key pairs appears to be implemented correctly. The code uses the odd powers variant of the standard square-and-multiply algorithm to perform modular exponentiation, and also uses smart squaring (which cuts the number of multiplication operations in half). In addition, the code implements the critical parts in assembly language where possible. This is platform-dependent. The Miller-Rabin test in the prime number generation code includes all the necessary test conditions of Miller-Rabin. The default number of iterations (25) included in the test makes the chances of misidentifying a composite number as prime extremely low (probability < 10-16). Even 5 Miller-Rabin iterations will yield a probability = of accepting a composite number. This is still an acceptable value and reduces the time to generate the primes on a client machine with limited processor speed The algorithm to generate the decryption exponent (private key) is a correctly implemented Montgomery method variant of modular inversion. This method, although it uses extra computations, eliminates the expensive trial divisions required by the Euclidian method, and replaces expensive normal divisions with the much cheaper divisions by two.
65 Banking Online
66 Banking Online
67 SMS, telefonate, pay-tv, dispositivi wireless... Differenza rispetto agli altri esempi: non sono usati computer, ma telefonini, decoder o oggetti piccolissimi PROBLEMA: trattamento dei numeri enormi che servono per garantire sicurezza SOLUZIONE: funzioni trappola più complicate
68 Trappole 'geometriche' Moltiplicare punti e non più numeri Esempio: punti di una circonferenza
69 Curve di grado 3 (o ellittiche) Grafici delle curve ellittiche sul campo ℜ di equazione (a) y2=x3 x, (b) y2=x3+1, (c) y2=x3 5x+6
70
71 Trappola molto efficace Relativamente facile, dato un punto P della curva calcolare P*P*P*P...*P=PB ESTREMAMENTE DIFFICILE risalire a B partendo da PB Si può riproporre lo schema di DiffieHellman
72 Protocollo di Diffie-Hellman per curve ellittiche M A, AB M(AB)C, AC > Il server ricostruisce M dato che M=M(AB)C diviso per (AC)B B
73
74 Un po' di storia Proposto negli anni '80 da Miller e Koblitz Visto di cattivo occhio da RSA Visto di cattivo occhio dal Governo degli USA
75 Crittografia su curve ellittiche Non ancora così diffusa come per RSA Il più grosso vincolo all'uso massiccio è dato dalla mole di brevetti pendenti, detenuti dalla CERTICOM e acquistati parzialmente dalla NSA I servizi segreti tedeschi dichiarano che la vita dei loro agenti dipende dalle curve ellittiche
76 Applicazioni: traffico aereo March 26, Certicom today announced a license agreement with the U.S. government's Federal Aviation Administration (FAA) to provide security solutions for the development of nextgeneration air traffic control networks Elliptic Curve Cryptography (ECC) has been selected due to the bandwidth advantages ECC enjoys
77 Applicazioni: Microsoft Microsoft consulted the NSA about Windows Vista and got certification for its security, so that it would be able to sell Vista systems to the U.S. Government. To do that, Microsoft of course had to meet the current cryptography standards. The old CryptoAPI didn't support elliptic curve cryptography, so Microsoft came up with a replacement, Cryptography API: Next Generation (CNG).
78 Applicazioni: BlackBerry Through an Elliptic Curve Diffie-Hellman (ECDH) key exchange, the BlackBerry Smart Card Reader is designed to enable wireless digital signing and encryption of wireless messages.
79 Applicazioni: e-passport DAL SITO DELLA POLIZIA DI STATO: Dal 20 maggio 2010 gli attuali modelli in uso di passaporto elettronico saranno sostituiti dal nuovo libretto a 48 pagine a modello unificato. Tutti gli Uffici emittenti in Italia e all'estero rilasceranno il passaporto di ultima generazione, che prevede foto e firma digitalizzate con impronte digitali in un nuovo tipo di libretto.
80 Applicazioni: e-passport All countries in the European Union (EU) must begin issuing second-generation e-passports by mid The new e-passports must have a higher level of security than the technology used to protect data on current e-passports. In Germania: "By using asymmetric cryptography based on elliptic curves, the information stored on the integrated circuit (IC) is kept secure" In Italia: la scelta fra RSA e Curve Ellittiche è oggetto di dibattito in questi mesi.
81 Crittofonini e curve ellittiche
82
83
84
85 Playstation3 e curve ellittiche -L'algoritmo di firma visto prima utilizza proprio la trappola delle curve ellittiche ECDSA -Nel dicembre 2010 un gruppo di hacker è riuscito a risalire alla chiave privata di Sony -Da allora è teoricamente possibile copiare DVD per PS3 -Non ci sarebbero mai riusciti se non avessero avuto conoscenze matematiche di livello universitario
86
87 Conclusione... La matematica che 150 anni fa si sarebbe ritenuta fuori dal mondo, oggi vive nelle nostre tasche, nei nostri giochi, e protegge i nostri segreti
88 Grazie per l'attenzione!
Analisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLe curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.
Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliProgetto Lauree Scientifiche - Matematica
Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliFirma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCRITTOGRAFIA. G. Travaglini Dipartimento di Matematica e Applicazioni Università di Milano Bicocca
CRITTOGRAFIA G. Travaglini Dipartimento di Matematica e Applicazioni Università di Milano Bicocca 1 Crittare e decrittare Svetonio riporta 1 l abitudine di Giulio Cesare ad usare per le sue corrispondenze
DettagliI numeri semiprimi e i numeri RSA. come loro sottoinsieme
I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliAvvocato Hacker. Strumenti per la cifratura, la cancellazione sicura e il backup dei dati e per la sicurezza degli Smart Phone
Avvocato Hacker Strumenti per la cifratura, la cancellazione sicura e il backup dei dati e per la sicurezza degli Smart Phone Sicurezza delle informazioni La sicurezza delle informazioni è un esigenza
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliCONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).
CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliSmart Card Sistema Universitario Piemontese
Il Progetto Il Progetto Smart Card Università Piemontesi è stato approvato dal Comitato Regionale di Coordinamento, nell ambito dell Intesa Programmatica tra gli Atenei piemontesi e la Regione Piemonte
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliSapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.
Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliPRIMAVERA IN BICOCCA
PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,
DettagliSeminario Sull Algoritmo R.S.A.
Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliTorino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin
Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliTecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliIl documento informatico e la firma digitale
Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
DettagliI PROBLEMI ALGEBRICI
I PROBLEMI ALGEBRICI La risoluzione di problemi è una delle attività fondamentali della matematica. Una grande quantità di problemi è risolubile mediante un modello algebrico costituito da equazioni e
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliOSSERVAZIONI TEORICHE Lezione n. 4
OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliSafenet - Protezione dei dati e identità digitali
Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliINTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI
INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.
DettagliSummer Camp d Informatica 2014 RAGAZZE DIGITALI
Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Dettagliwww.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliGUIDA ALL ACQUISTO DELLE FOTO
1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale
DettagliComunicazione e Pubblico
Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliCORSO DI INFORMATICA PER ADULTI
ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione
DettagliIFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliInteroperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliComunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliDizionario Italiano/Lingua dei segni italiana
DIZLIS 2.0 CTS IPSSS E. De Amicis Dizionario Italiano/Lingua dei segni italiana Un dizionario è un'opera che raccoglie, in modo ordinato secondo criteri anche variabili da un'opera all'altra, le parole
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
Dettagli<Documents\bo_min_3_F_17_ita_stu> - 1 reference coded [1,94% Coverage]
- 1 reference coded [1,94% Coverage] Reference 1-1,94% Coverage Spesso andiamo al cinese, prendiamo il cibo da asporto, è raro che andiamo fuori a mangiare, anzi quando
DettagliI brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa
I brevetti software Una minaccia per le imprese e la ricerca Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa Simo Sorce http://softwarelibero.it Coypright
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliPuoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.
A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati
Dettagli1 Giochi a due, con informazione perfetta e somma zero
1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliCHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
Dettagli