Bibliografia. Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bibliografia. Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996."

Transcript

1 Bibliografia Libri e riviste. [BB96] [Can64] Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, Candian, A., Documento e documentazione-teoria Generale, in Enciclopedia del Diritto, XIII, Milano, [Car35] Carnelutti, F., Teoria del falso, Padova, [CCRZ00] Calvo, M., Ciotti, F., Roncaglia, G., Zela, M.A., Internet 2000, Editori Laterza, Roma-Bari, [Cec94] Ceccacci, G., Computer Crimes, Milano, [CR00] Ciotti, F., Roncaglia, G., Il Mondo Digitale, Editori Laterza, Roma-Bari, [DeP99] De Pietro, O., Appunti di Informatica, SIS- Fac.Economia, Università della Calabria, [DH76] [Dif88] [DiS97] Diffie, W., Hellman, M.E., New Direction in Cryptography, IEEE Transactions on Information Theory, IT-22, 6 (1976), pp Diffie, W., The first ten years of public-key cryptography, Proceedings of the IEEE 76 (5) (1988), pp Di Sabato, D., Il documento contrattuale, Giuffrè Editore, Milano,

2 [ElG85] [Fag98] [FIPS46] [FIPS81] [FIPS186] [Gia97] [GMZ99] [Gui00] [KE99] [LM91] [Mar98] ElGamal, T., A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transactions on Information Theory, IT-31 (1985), pp Faggioli, G., Computer Crimes, Esselibri, Napoli, National Bureau of Standards, Data Encryption Standard, Federal Information Processing Standard, U.S. Department of Commerce, FIPS PUB 46-2, Washington, DC, National Bureau of Standards, DES Modes of operation Change Notices 1-2, Federal Information Processing Standard, U.S. Department of Commerce, FIPS PUB 81, Washington, DC, National Institute of Standards and Technology, Digital Signature Standard (DSS), Federal Information Processing Standard, U.S. Department of Commerce, FIPS PUB 186, Washington, DC, Giannantonio, E., Manuale di diritto dell informatica, CEDAM, Padova, Giustozzi, C., Monti, A., Zimuel, E., Segreti spie codici cifrati, Apogeo, Milano, Guidotti, E., Internet e comunicazione, Franco Angeli, Korper, S., Ellis, J., Il libro del commercio elettronico, Apogeo, Milano, Lai, X., Massey, J., A proposal for a new block encryption standard, Eurocrypt 90, pag , INCS, Springer Verlag, Marasco, R., La sicurezza informatica, Jackson Libri,

3 [PGP00] Network Associates Inc., An Introduction to Cryptography, Manuale fornito con la versione freeware PGP 7.0.3, Settembre [PGP01] [Pom99] [Pom00] [Rif00] [Rog99] [RSA78] [Sar94] [Sch91] [Sga93] [Tos98] [Tra95] [TS99] Network Associates Inc., PGP Freeware for Windows 95, Windows 98, Windows NT, Windows 2000 & Windows Millennium-User s Guide, Manuale fornito con la versione freeware PGP 7.0.3, Gennaio Pomante, G., Internet e criminalità, Giappichelli Editore, Torino, Pomante, G., Hacker e computer crimes, Esselibri, Napoli, Rifkin, J., L Era dell Accesso, trad. it. di Paolo Canton, Mondatori, Milano, Rognetta, G., La firma digitale e il documento informatico, Esselibri, Napoli, Rivest, R., Shamir, A., Adleman, L., A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Comunications of the ACM, vol.21, pp , Febbraio Sarzana, C., Informatica e diritto penale, Giuffrè, Milano, Schnorr, C., Efficient signature generation by smart cards, in Journal of Cryptology, n. 4 (1991), pp Sgarro, A., Crittografia, Muzzio Editore, Padova, Tosoratti, P., Introduzione all Informatica, Casa Editrice Ambrosiana, Milano, Trabucchi, A., Istituzione di Diritto Civile, CEDAM, Padova, Torrente, A., Schlesinger, P., Manuale di Diritto Privato, Giuffrè Editore, Milano,

4 [Zag96] Zagami, R., Firme digitali, Crittografia e validità del documento elettronico, in Riv. dir. inform., Siti internet. [w_asc] [w_emi] [w_fin] [Giu96] Giustozzi, C., Terminologia Crittografica, in Mcmicrocomputer n. 168, dicembre 1996, pag. 197, anche consultabile sul sito: [w_int] [w_prz] [w_rcvr] [Rid98] [w_ssh] [w_ter] [unifi97] Ridolfi, P., Dalla scitala di Plutarco alla firma digitale, in Media Duemila, ottobre 1998, anche consultabile sul sito: Terranova, M., Firma digitale: tecnologie e standard, in tica[1/firmaweb.asp sym2.htm 251

5 [w_wol] Wolfowicz, W., Introduzione alla moderna crittografia, strumento di protezione dei sistemi informativi, in Altri siti internet consultati

6 weidai/algorithms.html

7

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Firma elettronica: tecnologie e standard

Firma elettronica: tecnologie e standard Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

AA.VV., 100 domande sulla 150, Formez, Roma, 2004; professionali e attese sociali nell'equilibrio di ruolo tra istituzioni

AA.VV., 100 domande sulla 150, Formez, Roma, 2004; professionali e attese sociali nell'equilibrio di ruolo tra istituzioni BIBLIOGRAFIA: AA.VV., 100 domande sulla 150, Formez, Roma, 2004; AA.VV., La comunicazione pubblica in Europa. Contenuti professionali e attese sociali nell'equilibrio di ruolo tra istituzioni comunitarie,

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Digital Signature Standard

Digital Signature Standard Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Introduzione alla crittografia ed alla crittoanalisi

Introduzione alla crittografia ed alla crittoanalisi Introduzione alla crittografia ed alla crittoanalisi di Enrico Zimuel Italian Cyberspace Law Conference 2001 Bologna 29 Novembre 2001 Note sul copyright: Questa presentazione può essere utilizzata liberamente

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Accettazione dell eredità BIBLIOGRAFIA

Accettazione dell eredità BIBLIOGRAFIA BIBLIOGRAFIA AZZARITI-MARTINEZ-AZZARITI, Successioni per causa di morte e donazioni, Padova, 1979. AZZARITI G., Le successioni e le donazioni, Napoli, 1990. AZZARITI G., Le successioni e le donazioni.

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

MANUALI di DIRITTO COMMERCIALE. partire dal balcone 6 scaffale dall'alto - dietro

MANUALI di DIRITTO COMMERCIALE. partire dal balcone 6 scaffale dall'alto - dietro MANUALI di DIRITTO COMMERCIALE DC 1 AUTORE: TITOLO: Handelsrecht und schiffahrtsrecht. Achte auflage EDITORE: Berlin, Walter de Gruyter e co., 1958 PP.652 DC 2 AUTORE: RIPERT Georges TITOLO: Traité elementaire

Dettagli

AMERICAN ECONOMIC ASSN AMERICAN ECONOMIC ASSN AMERICAN ECONOMIC ASSN PRINT + ONLINE AMERICAN ECONOMIC ASSN AMERICAN ECONOMIC ASSN

AMERICAN ECONOMIC ASSN AMERICAN ECONOMIC ASSN AMERICAN ECONOMIC ASSN PRINT + ONLINE AMERICAN ECONOMIC ASSN AMERICAN ECONOMIC ASSN NR TITOLO EDITORE ISSN DESTINATARIO FORMATO 1 2 3 3 ECONOMIC JOURNAL : APPLIED ECONOMICS - + ECONOMIC JOURNAL : ECONOMIC POLICY - + ECONOMIC JOURNAL : MACROECONOMICS - + ECONOMIC JOURNAL : MICROECONOMICS

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Bibliografia. AA.VV (2007), E-government e organizzazione nella amministrazioni pubbliche, Rubbettino, Soveria Mannelli

Bibliografia. AA.VV (2007), E-government e organizzazione nella amministrazioni pubbliche, Rubbettino, Soveria Mannelli Bibliografia AA.VV (2007), E-government e organizzazione nella amministrazioni pubbliche, Rubbettino, Soveria Mannelli AA.VV, (2008), Proposte per il cambiamento nelle amministrazioni pubbliche, Rubbettino,

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Bibliografia. Addis M. (2002), New technologies and cultural consumption. Edutainment is born!, Working. Paper SDA Bocconi.

Bibliografia. Addis M. (2002), New technologies and cultural consumption. Edutainment is born!, Working. Paper SDA Bocconi. Bibliografia Addis M. (2002), New technologies and cultural consumption. Edutainment is born!, Working Paper SDA Bocconi. ANFOV, Rapporto annuale ANFoV 2004. Larga banda e TV digitale:la convergenza diventa

Dettagli

Sicurezza dei sistemi informatici 1 Introduzione al corso

Sicurezza dei sistemi informatici 1 Introduzione al corso Sicurezza dei sistemi informatici 1 Introduzione al corso rif.: C.P. Pfleeger & S.L. Pfleeger, Sicurezza in informatica Pearson Education Italia, 2004 Corso di Laurea in Informatica applicata Università

Dettagli

La crittografia nell'era Internet

La crittografia nell'era Internet La crittografia nell'era Internet di Enrico Zimuel Italian Web Awards 2002 Francavilla al Mare (CH) 21 Giugno 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente

Dettagli

Bibliografia. ALBISETTI R. (1996), Il finanziamento dei progetti privati nei paesi emergenti, World Bank, Washington

Bibliografia. ALBISETTI R. (1996), Il finanziamento dei progetti privati nei paesi emergenti, World Bank, Washington Bibliografia ALBISETTI R. (1996), Il finanziamento dei progetti privati nei paesi emergenti, World Bank, Washington ALBISETTI R. (2000), Finanza Strutturata, Etas, Milano ASIAN DEVELOPMENT BANK (2001),

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

BIBLIOGRAFIA. Titolo Giurisprudenza di diritto privato, Vol I Autore ALPA Guido Editore Torino: GIAPPICHELLI Anno 1991

BIBLIOGRAFIA. Titolo Giurisprudenza di diritto privato, Vol I Autore ALPA Guido Editore Torino: GIAPPICHELLI Anno 1991 228 BIBLIOGRAFIA PER LA DOTTRINA: Titolo Istituzioni di diritto privato Autore ALPA Guido Torino: Utet Anno 1997 Titolo I Fatti illeciti Rivista Rivista critica del diritto privato Anno XIV - 1 mar. 96

Dettagli

La rendicontazione sociale nelle aziende sanitarie: modelli a confronto

La rendicontazione sociale nelle aziende sanitarie: modelli a confronto UNIVERSITÀ DEGLI STUDI DI TORINO FACOLTÀ DI ECONOMIA CORSO DI LAUREA IN ECONOMIA AZIENDALE (INDIRIZZO IN MANAGEMENT PUBBLICO) TESI DI LAUREA La rendicontazione sociale nelle aziende sanitarie: modelli

Dettagli

ALPA G., «I principi generali», in G. Iudica e P. Zatti (a cura di), Trattato di diritto privato, Milano, Giuffrè, 1993.

ALPA G., «I principi generali», in G. Iudica e P. Zatti (a cura di), Trattato di diritto privato, Milano, Giuffrè, 1993. BIBLIOGRAFIA 200 ALPA G., «I principi generali», in G. Iudica e P. Zatti (a cura di), Trattato di diritto privato, Milano, Giuffrè, 1993. ALPA G., BRECCIA U., LISERRE A., «Il contratto in generale», XIII,

Dettagli

FRANCESCO CARNELUTTI ( )

FRANCESCO CARNELUTTI ( ) LIBRERIA ANTIQUARIA GIULIO CESARE di Daniele Corradi V.le Giulio Cesare 59a/b, 00192 Roma Tel. 06 32 19 641 FRANCESCO CARNELUTTI (1879-1965) C a t a l o g o www.libreriantiquaria.com 1. Colloqui della

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

BIBLIOGRAFIA. Opere generali di diritto internazionale pubblico.

BIBLIOGRAFIA. Opere generali di diritto internazionale pubblico. BIBLIOGRAFIA Opere generali di diritto internazionale pubblico. BALLADORE PALLIERI G., Diritto internazionale pubblico, 8a ed., Giuffré, Milano, 1962. BONFILS HENRY, Manuel de droit international public,

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Carta Nazionale dei Servizi e Firme Elettroniche - Aspetti giuridici -

Carta Nazionale dei Servizi e Firme Elettroniche - Aspetti giuridici - Carta Nazionale dei Servizi e Firme Elettroniche - Aspetti giuridici - Ravenna, 11 maggio 2007 Avv. Ph.D. Michele Martoni MM(2007) 1 Introduzione alla Carta Nazionale dei Servizi C.N.S. MM(2007) 2 Introduzione

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Avv. Prof. Renato Clarizia ELENCO PUBBLICAZIONI

Avv. Prof. Renato Clarizia ELENCO PUBBLICAZIONI ELENCO PUBBLICAZIONI Sostituzione e submandato, in Banca borsa e titoli di credito, 1973, I, 67. La locazione finanziaria (financial leasing) come contratto con causa di finanziamento, in Il Tremisse,

Dettagli

Paolo Perlasca. Istruzione e formazione. Esperienza professionale. Attività di ricerca. Attività didattica

Paolo Perlasca. Istruzione e formazione. Esperienza professionale. Attività di ricerca. Attività didattica Paolo Perlasca Dipartimento di Informatica, Indirizzo: via Comelico 39/41, 20135 Milano Telefono: 02-503-16322 Email: paolo.perlasca@unimi.it Paolo Perlasca è ricercatore universitario confermato presso

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI

Dettagli

INDICE GENERALE (per collocazione) DIRITTO DI FAMIGLIA

INDICE GENERALE (per collocazione) DIRITTO DI FAMIGLIA INDICE GENERALE (per collocazione) DIRITTO DI FAMIGLIA DIR. FA. 1 COLELLA Pasquale TITOLO: Sulla rilevanza statuale dell attività svolta nel processo ecclesiastico matrimoniale EDITORE: Napoli, Jovene,

Dettagli

Bibliografia del capitolo

Bibliografia del capitolo Bibliografia del capitolo Marina Parisi, PMI, come usare al meglio la propria banca" 1997 Confederazione Nazionale dell'artigianato (CNA) (INEDITO). "Dati Regionali Lombardia", periodo: gennaio - dicembre

Dettagli

Parte Prima La ricerca di documentazione giuridica con il computer

Parte Prima La ricerca di documentazione giuridica con il computer Indice Presentazione di Renato Borruso 9 Prefazione del coordinatore scientifico 13 Parte Prima La ricerca di documentazione giuridica con il computer Capitolo I Introduzione alla ricerca di documentazione

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Riferimenti bibliografici

Riferimenti bibliografici Riferimenti bibliografici 1. Agrawal M., Kayal N., Saxena N., PRIMES is in P, Ann. Math. 160 (2004), 781-793. 2. AdIeman L. M., Huang M. D., Primality testing and two dimensionai Abelian varieties over

Dettagli

Bibliografia. Autore: indice In: SOMMARIO: LIBERA MANIFESTAZIONE DEL PENSIERO DIRITTO DI INFORMAZIONE

Bibliografia. Autore: indice In: SOMMARIO: LIBERA MANIFESTAZIONE DEL PENSIERO DIRITTO DI INFORMAZIONE Bibliografia Autore: indice In: SOMMARIO: 1. LIBERA MANIFESTAZIONE DEL PENSIERO 2. DIRITTO DI INFORMAZIONE 3. PRIVACY E GIORNALISMO, SEGRETO PROFESSIONALE, PUBBLICAZIONE DELLE INTERCETTAZIONI 4. DIFFAMAZIONE

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Introduzione alla crittografia open source di Enrico Zimuel

Introduzione alla crittografia open source di Enrico Zimuel Introduzione alla crittografia open source di Enrico Zimuel Se un sistema è veramente sicuro, lo è anche quando i dettagli divengono pubblici B.Schneier Molti di voi si staranno chiedendo cosa diavolo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

BIBLIOGRAFIA. ALEXY R, Concetto e validità del diritto, Einaudi, Torino ARDUINO A., John Austin: alle origini del positivismo

BIBLIOGRAFIA. ALEXY R, Concetto e validità del diritto, Einaudi, Torino ARDUINO A., John Austin: alle origini del positivismo BIBLIOGRAFIA ALEXY R, Concetto e validità del diritto, Einaudi, Torino 1997. ARDUINO A., John Austin: alle origini del positivismo giuridico, Giappichelli, Torino 1959. BARBERIS M., Breve storia della

Dettagli

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma

Dettagli

IL CONTRATTO ELETTRONICO TRA ARMONIZZAZIONE MATERIALE E DIRITTO INTERNAZIONALE PRIVATO

IL CONTRATTO ELETTRONICO TRA ARMONIZZAZIONE MATERIALE E DIRITTO INTERNAZIONALE PRIVATO STUDIE PUBBLICAZIONIDELLA RIVISTA DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE 64 GAETANO IORIO FIORELLI IL CONTRATTO ELETTRONICO TRA ARMONIZZAZIONE MATERIALE E DIRITTO INTERNAZIONALE PRIVATO CEDAM

Dettagli

CA ICBPI. Policy per i Certificati Qualificati con limitazioni d uso e di valore. Codice documento: CA ICBPI RP(Responsabile Progetto)

CA ICBPI. Policy per i Certificati Qualificati con limitazioni d uso e di valore. Codice documento: CA ICBPI RP(Responsabile Progetto) CA ICBPI Policy per i Certificati Qualificati con limitazioni d uso e di valore Redatto da: Verificato da: Approvato da: Galoni Enrico RP(Responsabile Progetto) Granier Umberto RU(Responsabile Ufficio)

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Introduzione alla crittografia

Introduzione alla crittografia Mensa Italia The High IQ Society In in collaborazione con l albergo La Fenice Introduzione alla crittografia Come affidare la privacy ad un equazione matematica di Enrico Zimuel 14 Luglio 2002 Francavilla

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

ESEMPIO N. 1 Risorsa elettronica monografia (libro elettronico) ad accesso remoto

ESEMPIO N. 1 Risorsa elettronica monografia (libro elettronico) ad accesso remoto ESEMPIO N. 1 Risorsa elettronica monografia (libro elettronico) ad accesso remoto 007 cr 008 070412s2006 gw a sb 101 0 eng d 020 a 9786611140397 111 2_ a Symposium on Computational Statistics n (17th :

Dettagli

E.T.I. Unità d italiano Docente: Alessandra Fioravanti ~ Anno Accademico 2006-2007. semestre invernale 2006 (corso I )

E.T.I. Unità d italiano Docente: Alessandra Fioravanti ~ Anno Accademico 2006-2007. semestre invernale 2006 (corso I ) E.T.I. Unità d italiano Docente: Alessandra Fioravanti ~ Anno Accademico 2006-2007 IL CORSO DI INTRODUZIONE AL DIRITTO in lingua italiana per traduttori (plan d'étude du BA en Communication Multilingue

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

BIBLIOGRAFIA AA. VV.,

BIBLIOGRAFIA AA. VV., BIBLIOGRAFIA AA. VV., Il nuovo ordinamento della Repubblica. Commento alla L. 5 giugno 2003, n. 131 (La Loggia), Milano, Giuffrè Editore, 2003. ANDREINI P., Certificare la qualità: strumenti, metodi, servizi

Dettagli

AVE GIOIA BUONINCONTI. Diritto Penale Ricercatore confermato Prof. Aggregato

AVE GIOIA BUONINCONTI. Diritto Penale Ricercatore confermato Prof. Aggregato Curriculum F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome AVE GIOIA BUONINCONTI Avegioia.buoninconti@uniroma.1.it E-mail Nazionalità italiana ESPERIENZA LAVORATIVA Principali mansioni

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Allegato Tecnico Pubblica Amministrazione. Specificità del Contratto (rif. Manuale del Sistema di Conservazione)

Allegato Tecnico Pubblica Amministrazione. Specificità del Contratto (rif. Manuale del Sistema di Conservazione) Allegato Tecnico Pubblica Amministrazione Specificità del Contratto (rif. Manuale del Sistema di Conservazione) Documento costituente parte integrante e sostanziale del contratto per l affidamento del

Dettagli

Alla ricerca di libri e articoli : opac, risorse elettroniche e banche dati

Alla ricerca di libri e articoli : opac, risorse elettroniche e banche dati Corso di laurea in Scienze dell educazione e dei processi formativi Corso di laurea magistrale in Progettazione e coordinamento dei servizi educativi Alla ricerca di libri e articoli : opac, risorse elettroniche

Dettagli

AA.VV., Diritto Amministrativo, XXII edizione, edizioni giuridiche Simone, Napoli, AA.VV., L azione amministrativa, Giuffrè, Milano, 2005.

AA.VV., Diritto Amministrativo, XXII edizione, edizioni giuridiche Simone, Napoli, AA.VV., L azione amministrativa, Giuffrè, Milano, 2005. Bibliografia Testi e articoli tratti da internet. AA.VV., Diritto Amministrativo, XXII edizione, edizioni giuridiche Simone, Napoli, 2002. AA.VV., L azione amministrativa, Giuffrè, Milano, 2005. AA.VV.,

Dettagli

La previdenza dei ministri di culto. Indicazioni bibliografiche per l approfondimento a cura di Nicola Fiorita

La previdenza dei ministri di culto. Indicazioni bibliografiche per l approfondimento a cura di Nicola Fiorita - 1 - La previdenza dei ministri di culto. Indicazioni bibliografiche per l approfondimento a cura di Nicola Fiorita AA.VV. I cento anni di sicurezza sociale in Italia (Atti del Convegno dell Inca del

Dettagli

Aspetti giuridici della Firma Digitale e della Carta Nazionale dei Servizi (CNS)

Aspetti giuridici della Firma Digitale e della Carta Nazionale dei Servizi (CNS) Aspetti giuridici della Firma Digitale e della Carta Nazionale dei Servizi (CNS) Miche ele Martoni - 2008 Ravenna, 4 maggio 2009 Attività seminariale Documento informatico Articolo 1, comma 1, lettera

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

Corso di Perfezionamento in. "Tecniche e didattica laboratoriali" Crittografia e Grafi

Corso di Perfezionamento in. Tecniche e didattica laboratoriali Crittografia e Grafi UNIVERSITA DEGLI STUDI DI MILANO Corso di Perfezionamento in "Tecniche e didattica laboratoriali" Crittografia e Grafi Docente: Prof. Ottavio Rizzo Anno Accademico 2008-2009 Autore: Eugenio Tufino Page

Dettagli

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a /0/00 Accordo su chiavi Accordo su una chiave Diartimento di Tecnologie dell Informazione Università di Milano cimato@dti.unimi.it htt://www.dti.unimi.it/~cimato K K Accordo su chiavi Vedremo due schemi:

Dettagli

PROF. EUGENIO DE MARCO

PROF. EUGENIO DE MARCO PROF. EUGENIO DE MARCO CURRICULUM VITAE Eugenio De Marco è nato a Roma il 13 gennaio 1943 e si è laureato in Giurisprudenza nell Università di Roma nel luglio 1967 con il massimo dei voti e la lode. Dopo

Dettagli

Alla scoperta del Codice Caterina

Alla scoperta del Codice Caterina Alla scoperta del Codice Caterina La matematica come occasione per progetti interdisciplinari e di continuità nella scuola di base Alla scoperta del Codice Caterina è un lavoro di collaborazione fra il

Dettagli

BIBLIOGRAFIA. ACONE, Due sequestri per la tutela giudiziale dei crediti di. mantenimento della riforma del diritto di famiglia, nel volume I

BIBLIOGRAFIA. ACONE, Due sequestri per la tutela giudiziale dei crediti di. mantenimento della riforma del diritto di famiglia, nel volume I 146 BIBLIOGRAFIA ACONE, Due sequestri per la tutela giudiziale dei crediti di mantenimento della riforma del diritto di famiglia, nel volume I processi speciali, Napoli, 1979. ACONE, La tutela dei crediti

Dettagli

Vincitore di Concorso Nazionale. Assunto a settembre Responsabile Macroarea Territoriale Avellino- Foggia

Vincitore di Concorso Nazionale. Assunto a settembre Responsabile Macroarea Territoriale Avellino- Foggia INFORMAZIONI PERSONALI Nome e cognome Luogo e data di nascita Data assunzione in DANILO ANCORA Vincitore di Concorso Nazionale. Assunto a settembre 1994 PROFILO PROFESSIONALE Attuale incarico in Decorrenza

Dettagli

Advertising Association, Advertising statistics yearbook; London, 2001, 2004.

Advertising Association, Advertising statistics yearbook; London, 2001, 2004. BIBLIOGRAFIA Advertising Association, Advertising statistics yearbook; London, 2001, 2004. Autori Vari, Anomalia Italiana Televisione; Marsilio Editori; Venezia, 2004. Autori Vari, La pubblicità esterna:

Dettagli

Programmazione I - corso B a.a prof. Viviana Bono

Programmazione I - corso B a.a prof. Viviana Bono Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 2009-10 prof. Viviana Bono Blocco 1 Introduzione al corso public class Benvenuti { public static

Dettagli

La crittografia al servizio delle telecomunicazioni NC PHONE. Created by

La crittografia al servizio delle telecomunicazioni NC PHONE. Created by La crittografia al servizio delle telecomunicazioni NC PHONE Created by NC Phone - Progettato per il Vostro business. Comunica in sicurezza. L innovazione tecnologica e la sempre maggiore integrazione

Dettagli

1991: Dottorato in Informatica, Università di Torino e Milano 1986: Laurea in Scienze dell Informazione, Università di Torino

1991: Dottorato in Informatica, Università di Torino e Milano 1986: Laurea in Scienze dell Informazione, Università di Torino CURRICULUM VITAE Francesco Bergadano nato a Torino il 12/8/1963. Indirizzo Ufficio: Dipartimento di Informatica, Università di Torino, Corso Svizzera 185, 10149 Torino Tel. (39) 011 6706743 Fax (39) 011

Dettagli

IL COMMERCIO ELETTRONICO

IL COMMERCIO ELETTRONICO TRATTATO DI DIRITTO DELL'ECONOMIA VOLUME PRIMO FRANCESCO DELFINI Straordinario di Istituzioni di Diritto Privato nell'xjnivesità G. d'annunzio di Pescara IL COMMERCIO ELETTRONICO \ 1^ SI ls CEDAM CASA

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

PROF. VITTORIO PEDERZOLI

PROF. VITTORIO PEDERZOLI PROF. VITTORIO PEDERZOLI Laureato nel 1968. Straordinario di Politica Economica SECS - P02 Attualmente docente di ECONOMIA POLITICA E DI ECONOMIA SANITARIA presso la Facoltà di Giurisprudenza dell'università

Dettagli

BIBLIOGRAFIA cap 1. Roberta Virtuani (1997), L outsourcing nei sistemi informativi aziendali, Franco

BIBLIOGRAFIA cap 1. Roberta Virtuani (1997), L outsourcing nei sistemi informativi aziendali, Franco BIBLIOGRAFIA cap 1 Roberta Virtuani (1997), L outsourcing nei sistemi informativi aziendali, Franco Angeli, Milano; G. Cuneo (1994), L impresa, n.5, Azienda più competitiva se cambiano i confini ; M. Manzolini,

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Castells M., Galassia Internet, Feltrinelli Editore, Milano, Ceccagno A., In Cina per lavoro, Franco Angeli, Milano, Id.

Castells M., Galassia Internet, Feltrinelli Editore, Milano, Ceccagno A., In Cina per lavoro, Franco Angeli, Milano, Id. Bibliografia Ambrosini M., Molina S., Seconde generazioni. Un introduzione al futuro dell immigrazione in Italia, Fondazione Giovanni Agnelli, Torino, 2004. Bergère M. C., La Repubblica Popolare Cinese,

Dettagli