Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso"

Transcript

1 Indice Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso a cura di Ruocco Salvatore, Sessa Marco, Vassallo Sergio e Verlotta Angelo Introduzione (1) Introduzione (2) Le comunicazioni hanno sempre rivestito un ruolo molto importante nella storia dell' uomo Problema: un malintenzionato ha la possibilità di intercettare, ascoltare e modificare le informazioni Oggi giorno la maggior parte dei documenti, scritti, messaggi, corrispondenza vengono realizzati, gestiti e scambiati mediante strumenti informatici E necessario avere dei canali sicuri per le comunicazioni Canale Insicuro Evoluzione della Crittografia La crittografia è questione antica: Soluzione: Crittografia 1

2 Crittografia Utilizzata spesso in contesti di guerra per permettere comunicazioni sicure tra le truppe Caratteristica di un Sistema Crittografico Principio di Kerckhoff : la robustezza del sistema non deve dipendere dalla segretezza dell'algoritmo La sua importanza in ambito militare e strategico ha portato, nel corso degli anni, allo sviluppo di tecniche sempre più complesse Nel settembre del 1995 due studenti riuscirono a rompere lo schema del generatore dei numeri casuali di Netscape effettuando reverse-engineering Crittografia a Chiave Simmetrica Utilizza un unica chiave per codificare e per decodificare i messaggi Crittografia a Chiave Asimmetrica Utilizza una coppia di chiavi: una chiave pubblica e una chiave privata Non è più necessario un canale sicuro per scambiarsi la chiave simmetrica Concordata precedentemente mediante un canale sicuro Indice Pretty Good Privacy (PGP) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Sviluppato da Phil Zimmermann nel 1991 Software di crittografia per la posta elettronica e la protezione dei file di uso personale Nel 1993 il governo statunitense pose Zimmermann sotto inchiesta perché era proibita l esportazione di sistemi di cifratura 2

3 Indice Gnu (GNU's Not Unix) Privacy Guard Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Nato in Germania nel 1997 per opera di Werner Koch Sostituto completo e gratuito di PGP che non usa l'algoritmo di crittografia IDEA protetto da copyright Strumento crittografico open source basato sulla Licenza Pubblica Generica GNU Disponibile per molti sistemi operativi: Linux, Windows 95/98/NT/2000/ME/XP, MacOS X, FreeBSD Può essere usato tramite linea di comando ma esistono anche front-end grafici come GPA Privacy Assistant, WinPT GnuPG (1) GnuPG (2) Utilizza un sistema ibrido che sfrutta algoritmi simmetrici, algoritmi a chiave pubblica, e hashing Oneway Vantaggi degli algoritmi simmetrici: operazioni di cifratura e decifratura meno costose Vantaggi degli algoritmi asimmetrici: distribuzione delle chiavi di cifratura più facile ed efficiente Non preclude l utilizzo di soli algoritmi simmetrici L'autenticazione di documenti o dei messaggi avviene attraverso l'utilizzo delle firme digitali Esistono plug-in per l integrazione con i più conosciuti client di posta elettronica: Eudora, Outlook, Mutt, Pine Nota: la sicurezza di un algoritmo ibrido non è mai più forte del più debole algoritmo utilizzato GnuPG (3) Indice Consente ad un utente di possedere una coppia di chiavi primaria e zero o più coppie di sottochiavi addizionali utilizzabili per firma e/o cifratura Gestisce un mazzo di chiavi dove vengono memorizzate le proprie chiavi e le chiavi pubbliche di tutti gli utenti con cui si vogliono mantenere dei contatti Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso 3

4 GnuPG: Diffusione delle Chiavi GnuPG: Diffusione delle Chiavi Punto debole degli algoritmi a chiave pubblica è la diffusione delle chiavi Utilizza la nozione di firma di chiavi adoperata in uno schema noto come Web of Trust (rete della fiducia) Attacco man-in-the-middle GnuPG: Web of Trust (1) GnuPG: Web of Trust (2) Potente e flessibile modello basato sulla fiducia Utilizzato per evitare di dover convalidare personalmente un gran numero di chiavi Una chiave viene convalidata verificando l hash della chiave e successivamente firmando la chiave per certificarla come chiave valida La responsabilità di convalidare le chiavi pubbliche è delegata a persone di cui ci si fida Un possessore di chiavi può essere collocato in uno dei seguenti livelli di fiducia: Sconosciuto Nessuna Marginale Piena Analoghi livelli sono associati alle chiavi per indicarne la validità GnuPG: Web of Trust (3) GnuPG: Web of Trust (4) Una chiave K è valida se: Esempio (caso 1.b): - Annarella ha piena fiducia in Biagio - Biagio ha convalidato la chiave di Carla 1) è firmata da un numero sufficiente di chiavi valide, ossia: a) è stata firmata di persona b) è stata firmata da una persona di cui ci si fida pienamente con una chiave pienamente valida c) è stata firmata da tre persone con fiducia marginale con chiavi pienamente valide 2) il percorso delle chiavi firmate che risale dalla chiave K alla propria chiave è al massimo di cinque passi 4

5 GnuPG: Web of Trust (5) Esempio (caso 1.c): - Annarella non ha fiducia in Biagio - Annarella ha fiducia marginale in Luana, Roberta e Vittoria - Luana, Roberta e Vittoria hanno convalidato la chiave di Carla Indice GnuPG: Web of Trust (6) Esempio (caso 2): - Annarella ha fiducia piena in Biagio, Carla, Salvatore, Marco e Sergio - Sergio ha convalidato la chiave di Angelo GnuPG: Modalità Ibrida (1) Cifratura: Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Messaggio cifrato con una chiave di sessione Chiave di sessione cifrata con la chiave pubblica del destinatario Unico pacchetto spedito GnuPG: Modalità Ibrida (2) GnuPG: Modalità Simmetrica Decifratura: E possibile cifrare un messaggio in maniera simmetrica utilizzando: una chiave simmetrica derivata dal passphrase, oppure un meccanismo a due fasi in cui anche la chiave di sessione è cifrata con un algoritmo di cifratura simmetrico Chiave di sessione decifrata con la chiave privata Messaggio decifrato con la chiave di sessione 5

6 GnuPG: Generazione di Chiavi Simmetriche GnuPG: Modalità Cifratura Simmetrica (1) Chiavi di sessione generate come numeri random e differenti per ogni messaggio Variante del Cypher Feedback Mode (modalità CFB) Chiavi simmetriche derivanti da passphrase ottenute applicando alla passphrase una funzione chiamata string-to-key (s2k) che effettua varie operazioni: - aggiunta di dati random - applicazione di una funzione hash su più iterazioni - etc Fa uso di un CFB shift pari a 8 ottetti (64 bit) che rappresenta anche la lunghezza del blocco usato dall' algoritmo di cifratura GnuPG: Modalità Cifratura Simmetrica (2) GnuPG: Modalità Cifratura Simmetrica (3) IV vettore di inizializzazione (avvalorato con tutti zero) R 1 primi 8 ottetti R 2 ultimi 2 ottetti P 1,P 2,...,P k blocchi di 64 bit del testo in chiaro ε k (.) applicazione dell'algoritmo di cifratura scelto con chiave k B [i,i+1] i-esimo e (i+1)-esimo byte di un blocco B B [i-j] intervallo dal byte i al byte j di un blocco B (i j) operatore di concatenazione operatore logico or esclusivo (XOR) C i i-esimo blocco di dati cifrati IV vettore di inizializzazione (avvalorato con tutti zero) R 1 primi 8 ottetti R 2 ultimi 2 ottetti P 1,P 2,...,P k blocchi di 64 bit del testo in chiaro ε k (.) applicazione dell'algoritmo di cifratura scelto con chiave k B [i,i+1] i-esimo e (i+1)-esimo byte di un blocco B B [i-j] intervallo dal byte i al byte j di un blocco B (i j) operatore di concatenazione operatore logico or esclusivo (XOR) C i i-esimo blocco di dati cifrati GnuPG: Firma Digitale (1) GnuPG: Firma Digitale (2) Firma: Caratteristiche: facile da produrre facile da verificare difficile da falsificare non ripudiabile Tale sistema rispetta due importanti proprietà: 1) è difficile trovare due documenti che possiedono la stessa firma digitale 2) data una firma è difficile recuperare il documento che l' ha prodotta 6

7 GnuPG: Firma Digitale (3) GnuPG: Algoritmi Supportati Verifica: Cifratura Simmetrica 3DES RIJNDAEL CAST5 RIJNDAEL192 BLOWFISH RIJNDAEL256 TWOFISH Algoritmi a chiave pubblica ELG-E RSA DSA RSA-E ELG RSA-S Funzioni Hash MD5 SHA-1 RIDEMP160 ElGamal: Generazione Chiave Pubblica e Privata ElGamal: Generazione del Numero Primo Scegliere un numero primo p molto grande e un generatore g Z p * con 1 < g < p-1 Scegliere come chiave privata un intero K prv tale che 1 < K prv <p-1e MCD(K prv, p-1)=1 Calcolare K pub = g Kprv mod p Rendere pubblica la terna (p, g, K pub ) 1. Genera un numero primo q di 160, 200 o 240 bits 2. Calcola il numero n di fattori Primo primi sicuro: necessari p=2*q*p1*...*pn+1 e ne sceglie la lunghezza 3. q scelto opportunamente per migliorare Crea un pool di m numeri primi della lunghezza determinata al passo 2 l efficienza della generazione del primo 4. Ottiene una nuova permutazione dal pool (p 1... p n ) 5. Calcola p = 2 * q * p 1 *... * p n Controlla che p sia della lunghezza desiderata 7. Controlla se p è effettivamente un primo 8. Se è un primo vai al passo 9, altrimenti vai al passo 4 9. Ricerca un generatore g per il gruppo ciclico Z * p ElGamal: Ricerca del Generatore di Z p * Input dell algoritmo: gruppo ciclico Z * p di ordine p-1 scomposizione in fattori primi di p-1 Algoritmo: 1. scegliere un elemento a caso g Z * p 2. for i from 1 to k do 3. calcola b g (p-1)/pi 4. if b=1 then vai al passo 1 5. return (g) ElGamal: Cifratura (p,g,k pub ) chiave pubblica Cifratura: 1. rappresentare il messaggio m come un intero 1 M p-1 2. scegliere un intero casuale δ tale che 1 < δ < p-1 3. calcolare d g δ mod p dove 1 d p-1 4. calcolare e M * (gkpub ) δ mod p dove 1 e p-1 Il messaggio cifrato è C=(d,e) 7

8 ElGamal: Decifratura ElGamal: Sicurezza K prv chiave privata destinatario Decifratura: 1. calcolare d p-1-kprv mod p Osservazione: per il teorema di Eulero (X Z n * X φ(n) 1 mod n) si ha d p-1-kprv ((g Kprv ) δ ) -1 mod p Complessità del calcolo del logaritmo discreto Pur conoscendo la tripla di valori pubblici (p, g, g Kprv mod p) ricavare da essa la chiave privata K prv significherebbe risolvere: K prv = log g,p (g Kprv mod p) 2. calcolare (d p-1-kprv * e) mod p = (((g Kprv ) δ ) -1 * M * (gkprv ) δ ) mod p = M Inoltre, anche conoscendo i valori p, g e d = g δ mod p non è facile calcolare δ poichè bisognerebbe risolvere: log g,p (g δ mod p) ElGamal: Firma ElGamal: Verifica D documento da firmare Firma: 1. scegliere un intero casuale δ tale che 1 < δ < p-1 2. calcolare u = g δ mod p 3. calcolare v = (D - (k * u) * δ-1 ) mod (p-1) La firma è rappresentata dalla coppia (u,v) (p, g, K pub ) chiave pubblica (u,v) firma del documento D Verificare che la seguente congruenza sia valida: g D (K u pub * uv ) mod p Indice GnuPG vs PGP (1) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso PGP è un prodotto commerciale Esiste una versione freeware con notevoli restrizioni: 1) può essere usato soltanto da: Privati (senza scopo di lucro) Istituzioni educative e studenti (senza scopo di lucro) Istituzioni o organizzazioni caritatevoli NoProfit 2) con le seguenti limitazioni: Non include PGP Disk Non include la cifratura automatica degli allegati Non fornisce plug-in per l'integrazione con i programmi Non opera con PGP Admin o altri PGP deployment tools Immagazzina nel portachiavi le informazioni relative alla fiducia 8

9 GnuPG vs PGP (2) Indice GnuPG è un applicazione GNU Realizzata e distribuita in accordo con la licenza GPL Basata sulle quattro libertà: 1) Libertà di eseguire il programma per qualsiasi scopo 2) Libertà di accedere al codice sorgente e adattarlo alle proprie necessità 3) Libertà di ridistribuire copie in modo da aiutare il prossimo 4) Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Immagazzina i valori di fiducia in un file separato (trustdb.gpg) GnuPG: Installazione (1) GnuPG: Installazione (2) Scaricare i sorgenti dalla homepage: Verificare l integrità dei file scaricati: calcolare il message digest MD5 del file scaricato (gnupg-x.y.z.tar.gz): Lanciare il comando./configure: verificare che l output sia uguale a quello pubblicato nell announcement list: Compilare il programma con il comando make, ed eseguire il comando make install per copiare il programma e le pagine di manuale nella directory di installazione : GnuPG: Generare una Chiave (1) GnuPG: Generare una Chiave (2) Digitare il comando gpg --gen-key e scegliere: quali algoritmi utilizzare: Si possono inserire valori maggiori di 2048 ma la generazione potrebbe richiedere molto tempo: la lunghezza delle chiavi da generare: Bisogna tener conto del trade-off prestazioni/sicurezza 9

10 GnuPG: Generare una Chiave (3) GnuPG: Generare una Chiave (4) Scegliere una passphrase : Inserire nome, commenti e indirizzo per definire la UserID :. +! ^ < > Gli ultimi 10 test di Miller-Rabin sono falliti Il test di Miller-Rabin ha avuto successo Ricarica il pool dei numeri primi con nuovi valori Controlla un nuovo valore per il generatore La dimensione di un fattore primo viene decrementata La dimensione di un fattore primo viene incrementata GnuPG: Generare una Chiave (5) GnuPG: Generare un Certificato di Revoca (Opzionale) Una buona passphrase ha le seguenti caratteristiche: è lunga contiene caratteri speciali (*, $, %, &...) è molto difficile da indovinare (niente nomi, data di nascita ) contiene sostituzioni sistematiche (o 0 oppure l 1) È possibile generare un Certificato di Revoca che potrà essere utile in diversi casi: la chiave privata è stata smarrita è caduta nelle mani sbagliate non si vuole più usare lo stesso UID la lunghezza della chiave non è più sufficiente etc... GnuPG: Generare un Certificato di Revoca (Opzionale) GnuPG: Esportare una Chiave (1) Utilizzare il comando gpg --gen-revoke: Utilizzare il comando --export: La chiave viene esportata in un formato binario nel file indicato dall' opzione --output Sarà richiesta la passphrase altrimenti chiunque potrebbe revocare la chiave (nota: se si dimentica la passphrase, la chiave diventa inutilizzabile e non è neanche possibile revocarla) 10

11 GnuPG: Esportare una Chiave (2) GnuPG: Importare una Chiave (1) Il formato binario può risultare sconveniente quando la chiave viene spedita per posta elettronica o pubblicata in una pagina web L'opzione --armor genera un output protetto da un armatura ASCII: Per aggiungere una chiave pubblica al proprio mazzo di chiavi usare il comando --import : Una volta che la chiave è stata importata deve essere convalidata. E possibile: farlo personalmente affidarsi al modello Web of Trust GnuPG: Importare una Chiave (2) GnuPG: Campo trust E possibile modificare il livello di fiducia che si ha nel possessore della chiave importata mediante il comando trust nella schermata di edit (accessibile digitando gpg --edit-key userid): Alla destra del campo trust compaiono due simboli indicanti: la fiducia nella persona la validità della chiave - q n m f u livello di fiducia nella persona non definita non conosciuta nessuna marginale piena definitiva - q n m marginale f livello di validità della chiave non definita informazioni insufficienti per il calcolo nessuna piena GnuPG: Convalidare una Chiave (1) GnuPG: Convalidare una Chiave (2) Utilizzare il comando sign nella schermata di edit: Ciò può essere fatto: verificando il fingerprint della chiave incontrando l'utente controllando un documento di identità etc Attenzione: accertarsi che la chiave appartenga effettivamente alla persona identificata dallo userid 11

12 GnuPG: Convalidare una Chiave (3) Il fingerprint può essere visualizzato con il comando --fingerprint oppure con il comando fpr nella schermata di edit: GnuPG: Convalidare una Chiave (4) Come risultato dell operazione di sign si può notare che la chiave è firmata: GnuPG: Cifrare un Messaggio GnuPG: Decifrare un Messaggio Il comando per cifrare è --encrypt: Il comando per decifrare è --decrypt: --output serve per redirigere l'output su un file --recipient indica il destinatario del messaggio (--default-recipient per specificare un destinatario di default) Questa operazione necessità della passphrase L'opzione --output serve per redirigere l'output su un file (se non specificato l'output predefinito è lo stdout) GnuPG: Firmare un Messaggio Link Utili: Per firmare un messaggio digitare il comando: gpg --sign [Messaggio] effettua una compressione dei dati Per un risultato leggibile usare il comando: gpg --clearsign [Messaggio] Per verificare le firme utilizzare il comando: gpg --verify [dati] Sito ufficiale di riferimento per GnuPG Handbook of Applied Cryptography Sito ufficiale PGP GnuPg Mini Howto ftp://ftp.rfc-editor.org/in-notes/rfc1208.txt RFC 1208: A Glossary of Networking Terms ftp://ftp.rfc-editor.org/in-notes/rfc2828.txt RFC 2828: Internet Security Glossary RFC 2440: OpenPGP Message Format 12

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Dettagli

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

[PRETTY GOOD PRIVACY]

[PRETTY GOOD PRIVACY] Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group

PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

PGP: Pretty Good Pricvacy

PGP: Pretty Good Pricvacy PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

RINNOVO CONSIGLIO CAMERALE 2014

RINNOVO CONSIGLIO CAMERALE 2014 RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CRITTOGRAFIA DEI FILE PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla normativa

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p. Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Digital Signature Standard

Digital Signature Standard Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Introduzione alla Crittografia e a GnuPG. mario di raimondo

Introduzione alla Crittografia e a GnuPG. mario di raimondo Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

PROBLEMATICHE DI INTEGRITA' NEL TEMPO

PROBLEMATICHE DI INTEGRITA' NEL TEMPO GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA' NEL TEMPO 23 Novembre 2005 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido Firma digitale e CheckSum

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore Architettura di un calcolatore Processore: CPU Componente elettronico costituito da minuscole componenti di silicio, chiamate CHIP. Esegue le istruzioni implementate nel SW, tramite una serie di operazioni

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

La crittografia open source ed il progetto GnuPG

La crittografia open source ed il progetto GnuPG La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 23 Novembre Linux Day 2002 Facoltà di Scienze Università degli Studi dell'aquila http://www.openlug.org Note

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Introduzione alla programmazione

Introduzione alla programmazione Introduzione alla programmazione Risolvere un problema Per risolvere un problema si procede innanzitutto all individuazione Delle informazioni, dei dati noti Dei risultati desiderati Il secondo passo consiste

Dettagli

FUNZIONI HASH ONE-WAY ITERATE

FUNZIONI HASH ONE-WAY ITERATE FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura

Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE Francesco Tura francesco.tura@unibo.it 1 Lo strumento dell informatico: ELABORATORE ELETTRONICO [= calcolatore = computer] Macchina multifunzionale Macchina

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

La crittografia open source ed il progetto GnuPG

La crittografia open source ed il progetto GnuPG La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara http://www.olografix.org Note sul copyright (copyfree):

Dettagli

Evoluzione del FORTRAN 14/03/2016. LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 15 IL LINGUAGGIO FORTRAN

Evoluzione del FORTRAN 14/03/2016. LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 15 IL LINGUAGGIO FORTRAN LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 15 IL LINGUAGGIO FORTRAN Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico II wpage.unina.it/lapegna

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

GNU Privacy Guard (GPG)

GNU Privacy Guard (GPG) GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Cifratura Simmetrica con OpenSSL

Cifratura Simmetrica con OpenSSL Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifrari simmetrici Crittosistemi a chiave

Dettagli

Organizzazione Fisica dei Dati (Parte II)

Organizzazione Fisica dei Dati (Parte II) Modello Fisico dei Dati Basi di Dati / Complementi di Basi di Dati 1 Organizzazione Fisica dei Dati (Parte II) Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Modello Fisico

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

IDE DevC

IDE DevC IDE DevC++ 4.9.8.1.0 Manuale utente Data ultima revisione: 22/01/2005 Fondamenti di informatica Università Facoltà Corso di laurea Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli