Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso
|
|
- Rita Di Lorenzo
- 6 anni fa
- Visualizzazioni
Transcript
1 Indice Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso a cura di Ruocco Salvatore, Sessa Marco, Vassallo Sergio e Verlotta Angelo Introduzione (1) Introduzione (2) Le comunicazioni hanno sempre rivestito un ruolo molto importante nella storia dell' uomo Problema: un malintenzionato ha la possibilità di intercettare, ascoltare e modificare le informazioni Oggi giorno la maggior parte dei documenti, scritti, messaggi, corrispondenza vengono realizzati, gestiti e scambiati mediante strumenti informatici E necessario avere dei canali sicuri per le comunicazioni Canale Insicuro Evoluzione della Crittografia La crittografia è questione antica: Soluzione: Crittografia 1
2 Crittografia Utilizzata spesso in contesti di guerra per permettere comunicazioni sicure tra le truppe Caratteristica di un Sistema Crittografico Principio di Kerckhoff : la robustezza del sistema non deve dipendere dalla segretezza dell'algoritmo La sua importanza in ambito militare e strategico ha portato, nel corso degli anni, allo sviluppo di tecniche sempre più complesse Nel settembre del 1995 due studenti riuscirono a rompere lo schema del generatore dei numeri casuali di Netscape effettuando reverse-engineering Crittografia a Chiave Simmetrica Utilizza un unica chiave per codificare e per decodificare i messaggi Crittografia a Chiave Asimmetrica Utilizza una coppia di chiavi: una chiave pubblica e una chiave privata Non è più necessario un canale sicuro per scambiarsi la chiave simmetrica Concordata precedentemente mediante un canale sicuro Indice Pretty Good Privacy (PGP) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Sviluppato da Phil Zimmermann nel 1991 Software di crittografia per la posta elettronica e la protezione dei file di uso personale Nel 1993 il governo statunitense pose Zimmermann sotto inchiesta perché era proibita l esportazione di sistemi di cifratura 2
3 Indice Gnu (GNU's Not Unix) Privacy Guard Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Nato in Germania nel 1997 per opera di Werner Koch Sostituto completo e gratuito di PGP che non usa l'algoritmo di crittografia IDEA protetto da copyright Strumento crittografico open source basato sulla Licenza Pubblica Generica GNU Disponibile per molti sistemi operativi: Linux, Windows 95/98/NT/2000/ME/XP, MacOS X, FreeBSD Può essere usato tramite linea di comando ma esistono anche front-end grafici come GPA Privacy Assistant, WinPT GnuPG (1) GnuPG (2) Utilizza un sistema ibrido che sfrutta algoritmi simmetrici, algoritmi a chiave pubblica, e hashing Oneway Vantaggi degli algoritmi simmetrici: operazioni di cifratura e decifratura meno costose Vantaggi degli algoritmi asimmetrici: distribuzione delle chiavi di cifratura più facile ed efficiente Non preclude l utilizzo di soli algoritmi simmetrici L'autenticazione di documenti o dei messaggi avviene attraverso l'utilizzo delle firme digitali Esistono plug-in per l integrazione con i più conosciuti client di posta elettronica: Eudora, Outlook, Mutt, Pine Nota: la sicurezza di un algoritmo ibrido non è mai più forte del più debole algoritmo utilizzato GnuPG (3) Indice Consente ad un utente di possedere una coppia di chiavi primaria e zero o più coppie di sottochiavi addizionali utilizzabili per firma e/o cifratura Gestisce un mazzo di chiavi dove vengono memorizzate le proprie chiavi e le chiavi pubbliche di tutti gli utenti con cui si vogliono mantenere dei contatti Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso 3
4 GnuPG: Diffusione delle Chiavi GnuPG: Diffusione delle Chiavi Punto debole degli algoritmi a chiave pubblica è la diffusione delle chiavi Utilizza la nozione di firma di chiavi adoperata in uno schema noto come Web of Trust (rete della fiducia) Attacco man-in-the-middle GnuPG: Web of Trust (1) GnuPG: Web of Trust (2) Potente e flessibile modello basato sulla fiducia Utilizzato per evitare di dover convalidare personalmente un gran numero di chiavi Una chiave viene convalidata verificando l hash della chiave e successivamente firmando la chiave per certificarla come chiave valida La responsabilità di convalidare le chiavi pubbliche è delegata a persone di cui ci si fida Un possessore di chiavi può essere collocato in uno dei seguenti livelli di fiducia: Sconosciuto Nessuna Marginale Piena Analoghi livelli sono associati alle chiavi per indicarne la validità GnuPG: Web of Trust (3) GnuPG: Web of Trust (4) Una chiave K è valida se: Esempio (caso 1.b): - Annarella ha piena fiducia in Biagio - Biagio ha convalidato la chiave di Carla 1) è firmata da un numero sufficiente di chiavi valide, ossia: a) è stata firmata di persona b) è stata firmata da una persona di cui ci si fida pienamente con una chiave pienamente valida c) è stata firmata da tre persone con fiducia marginale con chiavi pienamente valide 2) il percorso delle chiavi firmate che risale dalla chiave K alla propria chiave è al massimo di cinque passi 4
5 GnuPG: Web of Trust (5) Esempio (caso 1.c): - Annarella non ha fiducia in Biagio - Annarella ha fiducia marginale in Luana, Roberta e Vittoria - Luana, Roberta e Vittoria hanno convalidato la chiave di Carla Indice GnuPG: Web of Trust (6) Esempio (caso 2): - Annarella ha fiducia piena in Biagio, Carla, Salvatore, Marco e Sergio - Sergio ha convalidato la chiave di Angelo GnuPG: Modalità Ibrida (1) Cifratura: Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Messaggio cifrato con una chiave di sessione Chiave di sessione cifrata con la chiave pubblica del destinatario Unico pacchetto spedito GnuPG: Modalità Ibrida (2) GnuPG: Modalità Simmetrica Decifratura: E possibile cifrare un messaggio in maniera simmetrica utilizzando: una chiave simmetrica derivata dal passphrase, oppure un meccanismo a due fasi in cui anche la chiave di sessione è cifrata con un algoritmo di cifratura simmetrico Chiave di sessione decifrata con la chiave privata Messaggio decifrato con la chiave di sessione 5
6 GnuPG: Generazione di Chiavi Simmetriche GnuPG: Modalità Cifratura Simmetrica (1) Chiavi di sessione generate come numeri random e differenti per ogni messaggio Variante del Cypher Feedback Mode (modalità CFB) Chiavi simmetriche derivanti da passphrase ottenute applicando alla passphrase una funzione chiamata string-to-key (s2k) che effettua varie operazioni: - aggiunta di dati random - applicazione di una funzione hash su più iterazioni - etc Fa uso di un CFB shift pari a 8 ottetti (64 bit) che rappresenta anche la lunghezza del blocco usato dall' algoritmo di cifratura GnuPG: Modalità Cifratura Simmetrica (2) GnuPG: Modalità Cifratura Simmetrica (3) IV vettore di inizializzazione (avvalorato con tutti zero) R 1 primi 8 ottetti R 2 ultimi 2 ottetti P 1,P 2,...,P k blocchi di 64 bit del testo in chiaro ε k (.) applicazione dell'algoritmo di cifratura scelto con chiave k B [i,i+1] i-esimo e (i+1)-esimo byte di un blocco B B [i-j] intervallo dal byte i al byte j di un blocco B (i j) operatore di concatenazione operatore logico or esclusivo (XOR) C i i-esimo blocco di dati cifrati IV vettore di inizializzazione (avvalorato con tutti zero) R 1 primi 8 ottetti R 2 ultimi 2 ottetti P 1,P 2,...,P k blocchi di 64 bit del testo in chiaro ε k (.) applicazione dell'algoritmo di cifratura scelto con chiave k B [i,i+1] i-esimo e (i+1)-esimo byte di un blocco B B [i-j] intervallo dal byte i al byte j di un blocco B (i j) operatore di concatenazione operatore logico or esclusivo (XOR) C i i-esimo blocco di dati cifrati GnuPG: Firma Digitale (1) GnuPG: Firma Digitale (2) Firma: Caratteristiche: facile da produrre facile da verificare difficile da falsificare non ripudiabile Tale sistema rispetta due importanti proprietà: 1) è difficile trovare due documenti che possiedono la stessa firma digitale 2) data una firma è difficile recuperare il documento che l' ha prodotta 6
7 GnuPG: Firma Digitale (3) GnuPG: Algoritmi Supportati Verifica: Cifratura Simmetrica 3DES RIJNDAEL CAST5 RIJNDAEL192 BLOWFISH RIJNDAEL256 TWOFISH Algoritmi a chiave pubblica ELG-E RSA DSA RSA-E ELG RSA-S Funzioni Hash MD5 SHA-1 RIDEMP160 ElGamal: Generazione Chiave Pubblica e Privata ElGamal: Generazione del Numero Primo Scegliere un numero primo p molto grande e un generatore g Z p * con 1 < g < p-1 Scegliere come chiave privata un intero K prv tale che 1 < K prv <p-1e MCD(K prv, p-1)=1 Calcolare K pub = g Kprv mod p Rendere pubblica la terna (p, g, K pub ) 1. Genera un numero primo q di 160, 200 o 240 bits 2. Calcola il numero n di fattori Primo primi sicuro: necessari p=2*q*p1*...*pn+1 e ne sceglie la lunghezza 3. q scelto opportunamente per migliorare Crea un pool di m numeri primi della lunghezza determinata al passo 2 l efficienza della generazione del primo 4. Ottiene una nuova permutazione dal pool (p 1... p n ) 5. Calcola p = 2 * q * p 1 *... * p n Controlla che p sia della lunghezza desiderata 7. Controlla se p è effettivamente un primo 8. Se è un primo vai al passo 9, altrimenti vai al passo 4 9. Ricerca un generatore g per il gruppo ciclico Z * p ElGamal: Ricerca del Generatore di Z p * Input dell algoritmo: gruppo ciclico Z * p di ordine p-1 scomposizione in fattori primi di p-1 Algoritmo: 1. scegliere un elemento a caso g Z * p 2. for i from 1 to k do 3. calcola b g (p-1)/pi 4. if b=1 then vai al passo 1 5. return (g) ElGamal: Cifratura (p,g,k pub ) chiave pubblica Cifratura: 1. rappresentare il messaggio m come un intero 1 M p-1 2. scegliere un intero casuale δ tale che 1 < δ < p-1 3. calcolare d g δ mod p dove 1 d p-1 4. calcolare e M * (gkpub ) δ mod p dove 1 e p-1 Il messaggio cifrato è C=(d,e) 7
8 ElGamal: Decifratura ElGamal: Sicurezza K prv chiave privata destinatario Decifratura: 1. calcolare d p-1-kprv mod p Osservazione: per il teorema di Eulero (X Z n * X φ(n) 1 mod n) si ha d p-1-kprv ((g Kprv ) δ ) -1 mod p Complessità del calcolo del logaritmo discreto Pur conoscendo la tripla di valori pubblici (p, g, g Kprv mod p) ricavare da essa la chiave privata K prv significherebbe risolvere: K prv = log g,p (g Kprv mod p) 2. calcolare (d p-1-kprv * e) mod p = (((g Kprv ) δ ) -1 * M * (gkprv ) δ ) mod p = M Inoltre, anche conoscendo i valori p, g e d = g δ mod p non è facile calcolare δ poichè bisognerebbe risolvere: log g,p (g δ mod p) ElGamal: Firma ElGamal: Verifica D documento da firmare Firma: 1. scegliere un intero casuale δ tale che 1 < δ < p-1 2. calcolare u = g δ mod p 3. calcolare v = (D - (k * u) * δ-1 ) mod (p-1) La firma è rappresentata dalla coppia (u,v) (p, g, K pub ) chiave pubblica (u,v) firma del documento D Verificare che la seguente congruenza sia valida: g D (K u pub * uv ) mod p Indice GnuPG vs PGP (1) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso PGP è un prodotto commerciale Esiste una versione freeware con notevoli restrizioni: 1) può essere usato soltanto da: Privati (senza scopo di lucro) Istituzioni educative e studenti (senza scopo di lucro) Istituzioni o organizzazioni caritatevoli NoProfit 2) con le seguenti limitazioni: Non include PGP Disk Non include la cifratura automatica degli allegati Non fornisce plug-in per l'integrazione con i programmi Non opera con PGP Admin o altri PGP deployment tools Immagazzina nel portachiavi le informazioni relative alla fiducia 8
9 GnuPG vs PGP (2) Indice GnuPG è un applicazione GNU Realizzata e distribuita in accordo con la licenza GPL Basata sulle quattro libertà: 1) Libertà di eseguire il programma per qualsiasi scopo 2) Libertà di accedere al codice sorgente e adattarlo alle proprie necessità 3) Libertà di ridistribuire copie in modo da aiutare il prossimo 4) Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Immagazzina i valori di fiducia in un file separato (trustdb.gpg) GnuPG: Installazione (1) GnuPG: Installazione (2) Scaricare i sorgenti dalla homepage: Verificare l integrità dei file scaricati: calcolare il message digest MD5 del file scaricato (gnupg-x.y.z.tar.gz): Lanciare il comando./configure: verificare che l output sia uguale a quello pubblicato nell announcement list: Compilare il programma con il comando make, ed eseguire il comando make install per copiare il programma e le pagine di manuale nella directory di installazione : GnuPG: Generare una Chiave (1) GnuPG: Generare una Chiave (2) Digitare il comando gpg --gen-key e scegliere: quali algoritmi utilizzare: Si possono inserire valori maggiori di 2048 ma la generazione potrebbe richiedere molto tempo: la lunghezza delle chiavi da generare: Bisogna tener conto del trade-off prestazioni/sicurezza 9
10 GnuPG: Generare una Chiave (3) GnuPG: Generare una Chiave (4) Scegliere una passphrase : Inserire nome, commenti e indirizzo per definire la UserID :. +! ^ < > Gli ultimi 10 test di Miller-Rabin sono falliti Il test di Miller-Rabin ha avuto successo Ricarica il pool dei numeri primi con nuovi valori Controlla un nuovo valore per il generatore La dimensione di un fattore primo viene decrementata La dimensione di un fattore primo viene incrementata GnuPG: Generare una Chiave (5) GnuPG: Generare un Certificato di Revoca (Opzionale) Una buona passphrase ha le seguenti caratteristiche: è lunga contiene caratteri speciali (*, $, %, &...) è molto difficile da indovinare (niente nomi, data di nascita ) contiene sostituzioni sistematiche (o 0 oppure l 1) È possibile generare un Certificato di Revoca che potrà essere utile in diversi casi: la chiave privata è stata smarrita è caduta nelle mani sbagliate non si vuole più usare lo stesso UID la lunghezza della chiave non è più sufficiente etc... GnuPG: Generare un Certificato di Revoca (Opzionale) GnuPG: Esportare una Chiave (1) Utilizzare il comando gpg --gen-revoke: Utilizzare il comando --export: La chiave viene esportata in un formato binario nel file indicato dall' opzione --output Sarà richiesta la passphrase altrimenti chiunque potrebbe revocare la chiave (nota: se si dimentica la passphrase, la chiave diventa inutilizzabile e non è neanche possibile revocarla) 10
11 GnuPG: Esportare una Chiave (2) GnuPG: Importare una Chiave (1) Il formato binario può risultare sconveniente quando la chiave viene spedita per posta elettronica o pubblicata in una pagina web L'opzione --armor genera un output protetto da un armatura ASCII: Per aggiungere una chiave pubblica al proprio mazzo di chiavi usare il comando --import : Una volta che la chiave è stata importata deve essere convalidata. E possibile: farlo personalmente affidarsi al modello Web of Trust GnuPG: Importare una Chiave (2) GnuPG: Campo trust E possibile modificare il livello di fiducia che si ha nel possessore della chiave importata mediante il comando trust nella schermata di edit (accessibile digitando gpg --edit-key userid): Alla destra del campo trust compaiono due simboli indicanti: la fiducia nella persona la validità della chiave - q n m f u livello di fiducia nella persona non definita non conosciuta nessuna marginale piena definitiva - q n m marginale f livello di validità della chiave non definita informazioni insufficienti per il calcolo nessuna piena GnuPG: Convalidare una Chiave (1) GnuPG: Convalidare una Chiave (2) Utilizzare il comando sign nella schermata di edit: Ciò può essere fatto: verificando il fingerprint della chiave incontrando l'utente controllando un documento di identità etc Attenzione: accertarsi che la chiave appartenga effettivamente alla persona identificata dallo userid 11
12 GnuPG: Convalidare una Chiave (3) Il fingerprint può essere visualizzato con il comando --fingerprint oppure con il comando fpr nella schermata di edit: GnuPG: Convalidare una Chiave (4) Come risultato dell operazione di sign si può notare che la chiave è firmata: GnuPG: Cifrare un Messaggio GnuPG: Decifrare un Messaggio Il comando per cifrare è --encrypt: Il comando per decifrare è --decrypt: --output serve per redirigere l'output su un file --recipient indica il destinatario del messaggio (--default-recipient per specificare un destinatario di default) Questa operazione necessità della passphrase L'opzione --output serve per redirigere l'output su un file (se non specificato l'output predefinito è lo stdout) GnuPG: Firmare un Messaggio Link Utili: Per firmare un messaggio digitare il comando: gpg --sign [Messaggio] effettua una compressione dei dati Per un risultato leggibile usare il comando: gpg --clearsign [Messaggio] Per verificare le firme utilizzare il comando: gpg --verify [dati] Sito ufficiale di riferimento per GnuPG Handbook of Applied Cryptography Sito ufficiale PGP GnuPg Mini Howto ftp://ftp.rfc-editor.org/in-notes/rfc1208.txt RFC 1208: A Glossary of Networking Terms ftp://ftp.rfc-editor.org/in-notes/rfc2828.txt RFC 2828: Internet Security Glossary RFC 2440: OpenPGP Message Format 12
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliFirma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
DettagliComunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
Dettagli[PRETTY GOOD PRIVACY]
Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliSicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliPGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group
PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliPGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliRINNOVO CONSIGLIO CAMERALE 2014
RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CRITTOGRAFIA DEI FILE PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla normativa
DettagliPretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliIstruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliGnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliDigital Signature Standard
Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliIntroduzione alla Crittografia e a GnuPG. mario di raimondo
Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliPROBLEMATICHE DI INTEGRITA' NEL TEMPO
GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA' NEL TEMPO 23 Novembre 2005 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido Firma digitale e CheckSum
DettagliArchitettura di un calcolatore
Architettura di un calcolatore Processore: CPU Componente elettronico costituito da minuscole componenti di silicio, chiamate CHIP. Esegue le istruzioni implementate nel SW, tramite una serie di operazioni
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliLa crittografia open source ed il progetto GnuPG
La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 23 Novembre Linux Day 2002 Facoltà di Scienze Università degli Studi dell'aquila http://www.openlug.org Note
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliIntroduzione alla programmazione
Introduzione alla programmazione Risolvere un problema Per risolvere un problema si procede innanzitutto all individuazione Delle informazioni, dei dati noti Dei risultati desiderati Il secondo passo consiste
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliUsare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliInformatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura
Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE Francesco Tura francesco.tura@unibo.it 1 Lo strumento dell informatico: ELABORATORE ELETTRONICO [= calcolatore = computer] Macchina multifunzionale Macchina
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliLa crittografia open source ed il progetto GnuPG
La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara http://www.olografix.org Note sul copyright (copyfree):
DettagliEvoluzione del FORTRAN 14/03/2016. LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 15 IL LINGUAGGIO FORTRAN
LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 15 IL LINGUAGGIO FORTRAN Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico II wpage.unina.it/lapegna
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliGNU Privacy Guard (GPG)
GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliCifratura Simmetrica con OpenSSL
Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifrari simmetrici Crittosistemi a chiave
DettagliOrganizzazione Fisica dei Dati (Parte II)
Modello Fisico dei Dati Basi di Dati / Complementi di Basi di Dati 1 Organizzazione Fisica dei Dati (Parte II) Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Modello Fisico
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliIDE DevC
IDE DevC++ 4.9.8.1.0 Manuale utente Data ultima revisione: 22/01/2005 Fondamenti di informatica Università Facoltà Corso di laurea Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
Dettagli