VLSI Circuits for Cryptographic Authentication

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VLSI Circuits for Cryptographic Authentication"

Transcript

1 Diss. ETH No VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born March 30th, 1982 citizen of Blatten VS, Switzerland accepted on the recommendation of Prof. Dr. Wolfgang Fichtner, examiner Prof. Dr. Willi Meier, co-examiner 2010

2 Abstract Nowadays, digital communication protocols rely on cryptographic mechanisms to protect sensitive information from unauthorized access and modification. Cryptographic primitives, such as hash functions, block and stream ciphers, are key components of many information security applications, employed to provide privacy, authentication, and data integrity. Following the massive differentiation of modern communication technologies, cryptography must be able to provide highlyefficient algorithms that combine strong security with optimal implementability. It becomes therefore unlikely that a single cipher or hash function would be able to meet all the constraints imposed by the wide plethora of communication protocols. Researchers and designers are thus asked to develop application-specific algorithms that are jointly optimized for security and implementation performance. This thesis is concerned with the design of very large scale integration (VLSI) circuits for cryptographic hash functions and block cipher authenticated encryption modes. We present two hash algorithms that have been submitted to the public hash competition organized by the U.S. National Institute of Standards and Technology (NIST). A complete design space exploration of their efficiency for application-specific integrated circuits (ASICs) is given. Due to our strong involvement in the competition, we further developed a uniform methodology for a fair comparison of the VLSI performance of the second round candidate algorithms. Our benchmarking framework is the result of three different research projects that culminated with the fabrication of three 0.18 µm and 90 nm ASICs, hosting the second round function cores. In the second part of this thesis, we investigate high-speed fieldprogrammable gate array (FPGA) designs of the Advanced Encryption Standard (AES) in the Galois/Counter Mode (GCM) of operation v

3 vi for authenticated encryption. A multi-core AES-GCM architecture is optimized to fully support the recently-ratified IEEE 802.3ba Ethernet standard for 40G and 100G speeds. Moreover, a complete hardware platform for real-time 2G fibre channel (FC) encryption is described. Finally, after a brief introduction into low-cost hardware implementations of lightweight cryptographic algorithms, we show the first FPGA-based implementation of specific cryptanalytic attacks on the stream cipher Grain-128 and we introduce the new hash function family Quark, tailored for resource-limited applications, such as embedded systems and portable devices.

4 Sommario Molteplici protocolli di comunicazione digitale fanno affidamento su meccanismi crittografici per proteggere informazioni considerate riservate. Componenti crittografiche primarie, quali funzioni hash, cifrari a blocco e a flusso, sono al centro di svariate applicazioni di sicurezza informatica e sono utilizzate principalmente per assicurare la riservatezza, l autenticità, e l integrità dei dati. A causa dell eterogeneità che caratterizza le attuali tecnologie di comunicazione, la crittografia moderna deve così fornire algoritmi altamente performanti in grado di combinare al contempo sicurezza ed efficienza. Tuttavia, è improbabile che un unico cifrario o un unica funzione hash siano capaci di soddisfare tutte le limitazioni imposte dai sistemi di comunicazione attualmente utilizzati. Ricercatori e sviluppatori sono pertanto chiamati a sviluppare nuovi algoritmi capaci ti ottimizzare unitamente aspetti di sicurezza e implementativi. Questa tesi è principalmente incentrata sulla progettazione di circuiti VLSI per funzioni hash e per cifrari a blocco configurati nella modalità di cifratura autenticata. Due algoritmi di hash, iscritti alla competizione internazionale organizzata dall istituto statunitense NIST, sono presentati nella prima parte. Una completa valutazione delle loro potenzialità implementative su silicio è riportata dettagliatamente. Grazie al nostro coinvolgimento nella competizione, abbiamo sviluppato un sistema di comparazione uniforme delle performance VLSI degli algoritmi promossi al secondo round. La nostra metodologia è il risultato di tre progetti di ricerca, nei quali le funzioni hash del secondo round sono state fabbricate in tre circuiti ASIC. La seconda parte di questa tesi si concentra sull implementazione per dispositivi FPGA di architetture high-speed per l algoritmo AES nella modalità di operazione GCM. I circuiti sviluppati si basano su un architettura multi-core, offrendo una completa compatibilità con vii

5 viii il nuovo standard IEEE 802.3ba per traffico Ethernet fino a 100 Gbit per secondo. Nella parte finale, dopo aver introdotto il concetto di crittografia leggera (a basso costo implementativo), presentiamo la prima applicazione in FPGA di attacchi crittanalitici sul cifrario a flusso Grain-128. L ultima sezione è dedicata alla descrizione di una nuova famiglia di funzione hash, chiamata Quark, particolarmente appetibile per applicazioni a basso costo quali sistemi embedded e dispositivi portatili.

Computational Indistinguishability Amplification

Computational Indistinguishability Amplification Diss. ETH No. 19204 Computational Indistinguishability Amplification A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Stefano Tessaro MSc ETH CS, ETH Zurich born

Dettagli

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003 Research Collection Doctoral Thesis A low-power CMOS Bluetooth transceiver Author(s): Beffa, Federico Publication Date: 2003 Permanent Link: https://doi.org/10.3929/ethz-a-004629477 Rights / License: In

Dettagli

Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis

Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis DISS. ETH NO. 22087 Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich)

Dettagli

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing.

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing. Diss. ETH No.8629 /. ^y^cr-^a 2?.g. g& Continuous-Phase Modulation and Coding for Bandwidth and Energy Efficiency A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree

Dettagli

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi.

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi. Diss. ETH N 13375 Mechanisms of neuronal apoptosis and axon growth A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Natural Science presented by

Dettagli

ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP. for the degree of Doctor of Natural Sciences. Presentedby PAOLAAGNELLINI

ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP. for the degree of Doctor of Natural Sciences. Presentedby PAOLAAGNELLINI DISS. ETH NO. 17413 ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGYZÜRICH for the degree of Doctor of Natural

Dettagli

Metodologie di progettazione

Metodologie di progettazione Metodologie di progettazione 1 Metodologie di progettazione Una procedura per progettare un sistema Il flusso di progettazione può essere parzialmente o totalmente automatizzato. Un insieme di tool possono

Dettagli

The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX

The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX Ciro Amati, Stefania Cardamone Universitá degli Studi di Salerno December 5, 2014 1 / 47 Introduzione Conoscenze scientifiche

Dettagli

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO DISS. ETH NO. 19321 DISCRETE DYNAMIC EVENT TREE MODELING AND ANALYSIS OF NUCLEAR POWER PLANT CREWS FOR SAFETY ASSESSMENT A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented

Dettagli

Modeling and Tracking Social Walkers

Modeling and Tracking Social Walkers Diss. ETH No. 20340 Modeling and Tracking Social Walkers A dissertation submitted to the ETH ZURICH for the degree of Doctor of Science ETH presented by Stefano Pellegrini M.Eng. Sapienza University of

Dettagli

Broadband Sigma-Delta A/D Converters

Broadband Sigma-Delta A/D Converters Diss. ETH No. 15392 Broadband Sigma-Delta A/D Converters A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical Sciences presented by PIO BALMELLI

Dettagli

Testi del Syllabus. Docente CONTE GIANNI Matricola: 004116. Insegnamento: 05973 - SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU:

Testi del Syllabus. Docente CONTE GIANNI Matricola: 004116. Insegnamento: 05973 - SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU: Testi del Syllabus Docente CONTE GIANNI Matricola: 004116 Anno offerta: 2013/2014 Insegnamento: 05973 - SISTEMI INFORMATIVI Corso di studio: 5015 - INGEGNERIA INFORMATICA Anno regolamento: 2013 CFU: 9

Dettagli

Progettazione e analisi strutturale di un generatore solare d'alta potenza per veicoli spaziali UNIVERSITÀ DI PISA. Facoltà di Ingegneria

Progettazione e analisi strutturale di un generatore solare d'alta potenza per veicoli spaziali UNIVERSITÀ DI PISA. Facoltà di Ingegneria UNIVERSITÀ DI PISA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Aerospaziale Tesi di laurea Specialistica Progettazione e analisi strutturale di un generatore solare d'alta potenza

Dettagli

Emissions-Controlled Diesel Engine

Emissions-Controlled Diesel Engine Diss. ETH No. 18214 Emissions-Controlled Diesel Engine A dissertation submitted to the Swiss Federal Institute of Technology Zurich for the degree of Doctor of Sciences presented by Ezio Alfieri Dipl.

Dettagli

Diss: ETH. 26- Okt. 1990. Cat_. presented by. Dipl. ETH Natw. Accepted on the recommendation of. Diss. ETH No 9131

Diss: ETH. 26- Okt. 1990. Cat_. presented by. Dipl. ETH Natw. Accepted on the recommendation of. Diss. ETH No 9131 Diss: ETH 26- Okt. 1990 Diss. ETH No 9131 CHROMATIN STRUCTURE DURING TRANSCRIPTION IN THE YEAST SACCHAROMYCES CEREVISIAE A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for

Dettagli

HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression

HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression Doctoral Thesis ETH No. 16186 HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression A dissertation submitted to the Swiss Federal Institute of Technology Zurich for the degree of

Dettagli

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Antonio Carzaniga antonio.carzaniga@unisi.ch Facoltà di Scienze informatiche Università della Svizzera italiana 11 aprile 2006 Sicurezza

Dettagli

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks Diss. ETH No. 16578 A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY (ETH ZURICH) for the

Dettagli

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences EIII Eidgenössische Technische Hochschule Zürich Ecole polytechnique teoerele de Zurich Politecnico federale di Zurigo Swiss Federallnstitute of Technology Zurich Diss. ETH No. 12 659 Energy cost analysis

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Photonics for THz Quantum Cascade Lasers

Photonics for THz Quantum Cascade Lasers Diss. ETH No. 19024 Photonics for THz Quantum Cascade Lasers A dissertation submitted to ETH Z ÜRICH for the degree of Doctor of Sciences presented by MARIA I. AMANTI Dipl. Phys., Universitita degli studi

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

SCENE UNDERSTANDING FOR MOBILE ROBOTS

SCENE UNDERSTANDING FOR MOBILE ROBOTS DISS. ETH. NO 18767 SCENE UNDERSTANDING FOR MOBILE ROBOTS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCIANO SPINELLO MSc Automation Engineering, Università

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE

COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE DISS. ETH NO. 21679 COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Dettagli

ASIC CARATTERISTICHE GENERALI INTRODUZIONE

ASIC CARATTERISTICHE GENERALI INTRODUZIONE ASIC CARATTERISTICHE GENERALI INTRODUZIONE La complessità di un circuito di elettronica digitale rende spesso difficoltosa la realizzazione del circuito stampato. Inevitabilmente ciò comporta l aumento

Dettagli

A Publishing Infrastructure for Interactive Paper Documents

A Publishing Infrastructure for Interactive Paper Documents Diss. ETH No. 18514 A Publishing Infrastructure for Interactive Paper Documents Supporting Interactions across the Paper-Digital Divide A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

www.lupatomeccanica.com

www.lupatomeccanica.com www.lupatomeccanica.com La Lupato Meccanica Srl nasce con il primo brevetto della rotobocciardatrice nel 1989 quale branca della Lupato Antonio Eredi Srl, storica ditta nella lavorazione di marmi e graniti.

Dettagli

Optimal Modelingand Drug

Optimal Modelingand Drug Doctoral Thesis ETH No. 16498 Optimal Modelingand Drug Administrationfor Anesthesia in Clinical Practice A dissertation submittedto the Swiss Federal Instituteof Technology for the degree of Doctor of

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Analysis of Reachability Properties in Communicating Authorization Policies

Analysis of Reachability Properties in Communicating Authorization Policies Diss. ETH No. 20840 Analysis of Reachability Properties in Communicating Authorization Policies A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by SIMONE FRAU MSc.

Dettagli

Lean Premixed Syngas Combustion for Gas Turbines Applications

Lean Premixed Syngas Combustion for Gas Turbines Applications Diss. ETH No. 19657 Lean Premixed Syngas Combustion for Gas Turbines Applications A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by SALVATORE DANIELE Dott. Ing. Aerospace,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto SEM Communication Maurizio Colombo Presidente CdA 10-15 Aprile 2014 APA

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Scheda di rete 10/100/1000Mbps USB3.0, USB Hub

Scheda di rete 10/100/1000Mbps USB3.0, USB Hub USB-0502 Versione H/w: 1 Scheda di rete 10/100/1000Mbps USB3.0, USB Hub Connessione facile e veloce con l\\\'usb L\\\'adattatore di rete Gigabit USB LevelOne con Hub a 3 Porte USB consente di collegarsi

Dettagli

AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT

AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT Company Profile S.E.A. specializes in air conditioning for a wide range of applications, such as construction vehicles, agricultural vehicles, military

Dettagli

1 di 5 18/10/2012 01:36

1 di 5 18/10/2012 01:36 Server: localhost Database: corsi_parole_poli Tabella: orientamento Mostra Struttura SQL Cerca Inserisci Esporta Importa Operazioni Svuota Elimina Visualizzazione record 0-158 (159 Totali, La query ha

Dettagli

Automatic Head and Face Analysis for Human-Computer Interaction

Automatic Head and Face Analysis for Human-Computer Interaction DISS. ETH NO. 20375 Automatic Head and Face Analysis for Human-Computer Interaction A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Gabriele Fanelli M.Eng. Sapienza

Dettagli

GstarCAD 2010 Features

GstarCAD 2010 Features GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

La domotica è un lusso. been easier.

La domotica è un lusso. been easier. La domotica è un lusso. ra Domotic has never been easier. La domotica èra un lusso. BLUE è la domotica della semplicità, dell evoluzione tecnologica capace di trasformare prodotti ed impianti in opportunità

Dettagli

SHOP ONLINE TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015

SHOP ONLINE  TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015 ARCHITECTURAL BODY designed to embody SHOP ONLINE www.architecturalbody.com info@architecturalbody.com TWISTED XL BORN IN ITALY Design by Architectural Body Emmanuel Ruffo Twisted XL Designed using our

Dettagli

Multi-StandardLow-Power Base-Band Digital Receiver, Enhancedfor HSDPA

Multi-StandardLow-Power Base-Band Digital Receiver, Enhancedfor HSDPA Diss. ETH No. 16683 Multi-StandardLow-Power Base-Band Digital Receiver, Enhancedfor HSDPA A dissertation submitted to the SWISS FEDERAL INSTITUTEOF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical

Dettagli

Regulation of Neural Crest Stem Cell Development. Stine Büchmann-Møller

Regulation of Neural Crest Stem Cell Development. Stine Büchmann-Møller Diss ETH No. 18562 Regulation of Neural Crest Stem Cell Development A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by Stine

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

Epithelial-Mesenchymal Transition in Cancer. Relevance of Periostin Splice Variants

Epithelial-Mesenchymal Transition in Cancer. Relevance of Periostin Splice Variants DISS. ETH NO. 19590 Epithelial-Mesenchymal Transition in Cancer Relevance of Periostin Splice Variants A dissertation submitted to the ETH Zurich For the degree of Doctor of Sciences Presented by Laura

Dettagli

IPSEC. le applicazioni che utilizzano IP.

IPSEC. le applicazioni che utilizzano IP. 1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

www.lupatomeccanica.com

www.lupatomeccanica.com www.lupatomeccanica.com La Lupato Meccanica Srl nasce con il primo brevetto della rotobocciardatrice nel 1989 quale branca della Lupato Antonio Eredi Srl, storica ditta nella lavorazione di marmi e graniti.

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Benvenuti STEFANO NOSEDA

Benvenuti STEFANO NOSEDA Presentazione di.. SOLAR FORTRONIC Milano 29 settembre 2011 Benvenuti STEFANO NOSEDA FARNELL ITALIA GENERAL MANAGER 1 SOLAR FORTRONIC 2 TAPPE FONDAMENTALI NELLA STORIA DELLA PROGETTAZIONE ELETTRONICA 2009

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Firma elettronica: tecnologie e standard

Firma elettronica: tecnologie e standard Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

Easter 2008 Gallery Benucci Rome. October 2008 Taormina Chiesa del Carmine, group picture and Gallery Benucci. December 2008 Benucci Gallery, Rome.

Easter 2008 Gallery Benucci Rome. October 2008 Taormina Chiesa del Carmine, group picture and Gallery Benucci. December 2008 Benucci Gallery, Rome. Nino Ucchino nasce in Sicilia nel 1952. Dall età di otto anni lavora come allievo nello studio del pittore Silvio Timpanaro. Da 14 a 21 anni studia all Istituto Statale d arte di Messina e poi per alcuni

Dettagli

M2M Industry Standard Remote Dosing Control

M2M Industry Standard Remote Dosing Control La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO NOVAITALY by MELPORT DESIGNER Giacomo Melpignano STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO GENERAL CONTRACTOR - INDUSTRIAL DESIGN 1 2 NOVAITALY

Dettagli

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1 5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow

Dettagli

Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza

Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza E-privacy 2012 Winter edition Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza @gbgallus Torino, 19/11/12 il Circolo dei Giuristi Telematici L'associazione

Dettagli

DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc.

DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc. DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. Sc. ETH Zurich) Presented by Stefano Lazzari M.Sc. in Chemical Engineering,

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013 Ingegneria del Software Testing Corso di Ingegneria del Software Anno Accademico 2012/2013 1 Definizione IEEE Software testing is the process of analyzing a software item to detect the differences between

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Descrizione del prodotto

Descrizione del prodotto Descrizione del prodotto L'azienda produttrice Encrypted Solutions GmbH è un'azienda internazionale di produzione software con sede in Svizzera, che ha nel suo obiettivo il ripristino della riservatezza

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Controllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller)

Controllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller) Unione Europea Università degli studi di Salerno Dipartimento di Ingegneria Industriale Dottorato di Ricerca in Ingegneria Meccanica X Ciclo N.S. (2008-2011) Controllo delle Vibrazioni mediante l uso di

Dettagli

Guida all installazione del prodotto 4600 in configurazione plip

Guida all installazione del prodotto 4600 in configurazione plip Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_1 V2.2 Ingegneria del Software Il contesto industriale del software Il contenuto del documento è liberamente utilizzabile

Dettagli

...DA OLTRE 30 ANNI FACCIAMO LA COSA CHE CI RIESCE MEGLIO, VENDITE E MANUTENZIONI DI VALORE... PIATTAFORME ELEVATRICI

...DA OLTRE 30 ANNI FACCIAMO LA COSA CHE CI RIESCE MEGLIO, VENDITE E MANUTENZIONI DI VALORE... PIATTAFORME ELEVATRICI ...DA OLTRE 30 ANNI FACCIAMO LA COSA CHE CI RIESCE MEGLIO, VENDITE E MANUTENZIONI DI VALORE... PIATTAFORME ELEVATRICI C.da Ralla - Tel. 0983.200665 87064 Corigliano Calabro http://www.kabergroupitalia.it

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

UNIVERSITA DEGLI STUDI DI PALERMO

UNIVERSITA DEGLI STUDI DI PALERMO UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA DIPARTIMENTO ENERGIA, INGEGNERIA DELL INFORMAZIONE E MODELLI MATEMATICI CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA BIST AWARE DESIGN

Dettagli

PROGRAMMA DOPPIO TITOLO. Università degli Studi di Ferrara (Italia) Cranfield University (United Kingdom)

PROGRAMMA DOPPIO TITOLO. Università degli Studi di Ferrara (Italia) Cranfield University (United Kingdom) PROGRAMMA DOPPIO TITOLO (Italia) Cranfield University (United Kingdom) Il Piano degli Studi del Dipartimento di Ingegneria dell Università degli Studi di Ferrara prevede un programma di doppio titolo con

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Crescita e evoluzione del Machine-to-Machine

Crescita e evoluzione del Machine-to-Machine Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics

Dettagli