Sicurezza e Crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza e Crittografia"

Transcript

1

2 Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle problematiche inerenti il trattamento di documenti personali e la loro segretezza andando, prima ad analizzare alcune tematiche riguardanti la crittografia come possono essere i vari termini che ne definiscono le proprietà oppure le varie tipologie di algoritmi crittografici e passando poi ad analizzarne sommariamente le caratteristiche con i relativi vantaggi e svantaggi. La seconda parte del Video-Corso si concentrerà invece sulle applicazioni pratiche di tali algoritmi portando quindi l attenzione sui concetti di firma digitale, sul suo funzionamento, sulla nascita degli enti preposti al rilascio di certificati digitali. Quindi il Corso verrà concluso con una breve introduzione del protocollo Kerberos, pilastro indiscutibile dell apparato di sicurezza di Windows 2000.

3 Diapositiva 2 Sicurezza Il crescente utilizzo di internet come mezzo per lo scambio rapido di informazioni, ha enfatizzato la necessità di comunicazioni sicure. Un ipotetico hacker " utilizzando un comunissimo software commerciale come Windows NT Network Monitor, potrebbe, con poco sforzo, intercettare e visionare i pacchetti in transito nella rete in modo da leggere i dati che si stanno scambiando due macchine appartenenti a due filiali di una stessa ditta. Questo, tuttavia, è solo un aspetto di un problema più vasto: in realtà lo stesso ipotetico "hacker" potrebbe non limitarsi a carpire le informazioni in questione, ma potrebbe manipolarle, o peggio ancora, potrebbe sostituirsi a una delle due parti, che si stanno scambiando i dati, spacciandosi per l'altra Una delle possibili risposte alla serie di violazioni appena descritte risiede in un metodo molto antico: la crittografia. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 2 Il crescente utilizzo di internet come mezzo per lo scambio rapido di informazioni ha enfatizzato la necessità di comunicazioni sicure. Un ipotetico hacker " utilizzando un comunissimo software commerciale come Windows NT Network Monitor, potrebbe, con poco sforzo, intercettare e visionare i pacchetti in transito nella rete in modo da leggere i dati che si stanno scambiando due macchine appartenenti a due filiali di una stessa ditta. Questo, tuttavia, è solo un aspetto di un problema più vasto: in realtà lo stesso ipotetico "hacker" potrebbe non limitarsi a carpire le informazioni in questione, ma potrebbe manipolarle, o peggio ancora, potrebbe sostituirsi a una delle due parti, che si stanno scambiando i dati, spacciandosi per l'altra. Una delle possibili risposte alla serie di violazioni appena descritte risiede in un metodo molto antico: la crittografia.

4 Diapositiva 3 Crittografia Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro: Segretezza :solo il destinatario può essere in grado di leggere il messaggio Autenticità :il destinatario deve essere sicuro dell'origine del messaggio Integrità :il destinatario deve essere sicuro che il messaggio non abbia subito alcuna modifica durante la trasmissione Non ripudiabilità.: il mittente non può negare di aver scritto il messaggio 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 3 Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro: La segretezza, ossia quella caratteristica attraverso la quale solo il destinatario deve essere in grado di leggere il messaggio L autenticità che permette al destinatario di essere sicuro che il messaggio arrivatogli proviene sicuramente dal mittente dichiarato. L integrità che garantisce il destinatario che il messaggio pervenutogli non è stato modificato da nessuno e non ha subito quindi nessuna alterazione che ne renda il contenuto illeggibile oppure addirittura non esatto e quindi potenzialmente dannoso La non ripudiabilità che garantisce il destinatario, che qualora dovessero sorgere delle controversie in merito al contenuto del messaggio, la paternità di tale missiva è sicuramente attribuibile al mittente dichiarato, il quale non potrà in nessun caso affermare di non essere il proprietario di tale messaggio

5 Diapositiva 4 Algoritmo Crittografico Ogni algoritmo di crittografia può essere ricondotto al seguente: 1. generazione di una coppia di chiavi K1 e K2 2. codifica del documento per mezzo della chiave K1 da parte del mittente 3. invio del pacchetto codificato 4. decodifica tramite la chiave K2 da parte del ricevente. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 4 Ogni algoritmo crittografico può essere ricondotto ai seguenti 4 passi: 1. generazione di una coppia di chiavi K1 e K2 2. codifica del documento per mezzo della chiave K1 da parte del mittente 3. invio del pacchetto codificato 4. decodifica tramite la chiave K2 da parte del ricevente

6 Diapositiva 5 Gli algoritmi di cifratura sono suddivisi in due classi: algoritmi a chiave privata (algoritmi simmetrici) algoritmi a chiave pubblica (algoritmi asimmetrici) 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 5 Gli algoritmi di cifratura sono suddivisi in due classi algoritmi a chiave privata (algoritmi simmetrici) algoritmi a chiave pubblica (algoritmi asimmetrici)

7 Diapositiva 6 Alg. Simmetrici Gli algoritmi di questo tipo sono caratterizzati dal fatto che sia la codifica che la decodifica vengono effettuate per mezzo della medesima chiave, tutto ciò li rende semplici e veloci e molto dipendenti dalla lunghezza della chiave generata Si riesce a garantire sicurezza, autenticazione e integrità non si può garantire la non ripudiabilità. Poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario Continua.. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 6 Gli algoritmi simmetrici sono caratterizzati dal fatto che sia la codifica che la decodifica vengono effettuate per mezzo della medesima chiave. Tutto ciò li rende semplici e veloci e molto dipendenti dalla lunghezza della chiave generata Si riesce a garantire la sicurezza, l autenticazione e integrità ma non si può garantire la non ripudiabilità. Poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario.

8 Diapositiva 7..dettagli Sulla base del tipo di computazione si individuano due tipi di cifratura : stream cipher (cifratura sequenziale): il messaggio è visto come una sequenza di bit e viene cifrato un bit alla volta. Sono sicuramente i più veloci ma sono considerati poco sicuri, sebbene la sicurezza dipenda dall'algoritmo utilizzato; RC4, sviluppato da RSA Data Security Inc. E' un algoritmo molto veloce che accetta chiavi a lunghezza variabile. La sua sicurezza non è stata ancora ben accertata, ma finora ha resistito molto bene a diversi tipi di attacchi. Usa essenzialmente un generatore di numeri casuali e il numero generato viene poi applicato mediante XOR (OR esclusivo) alla sequenza di bit. block cipher (cifratura a blocchi): il messaggio è suddiviso in blocchi di lunghezza fissa e cifrato un blocco per volta. Sebbene siano più lenti dei precedenti, sono considerati più sicuri perché ogni blocco è cifrato mescolandolo opportunamente al blocco precedente DES, sviluppato nel 1970, è divenuto poi lo standard per il governo americano. Adotta blocchi da 64 bit ed una chiave a 56 bit. Data la ridotta lunghezza della chiave risulta essere facilmente violabile dai computer moderni. Recentemente è stata sviluppata una variante detta Triple- DES o 3DES che cifra il messaggio tre volte con altrettante differenti chiavi. Blowfish, sviluppato da Bruce Schneier. Adotta una blocco a 64 bit ed una chiave fino a 448 bit. Ha ottenuto grandi consensi da parte della comunità internazionale e finora non si conoscono attacchi vincenti. Usato in alcuni famosi sistemi come Nautilus a PGPfone. IDEA (International Data Encryption Algorithm), sviluppato in Svizzera, usa una chiave a 128 bit ed è generalmente considerato molto sicuro. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 7 Sulla base del tipo di computazione si individuano due tipi di cifratura : stream cipher (cifratura sequenziale): il messaggio è visto come una sequenza di bit e viene cifrato un bit alla volta. Sono sicuramente i più veloci ma sono considerati poco sicuri, sebbene la sicurezza dipenda dall'algoritmo utilizzato; RC4, sviluppato da RSA Data Security Inc. E' un algoritmo molto veloce che accetta chiavi a lunghezza variabile. La sua sicurezza non è stata ancora ben accertata, ma finora ha resistito molto bene a diversi tipi di attacchi. Usa essenzialmente un generatore di numeri casuali e il numero generato viene poi applicato mediante XOR (OR esclusivo) alla sequenza di bit. block cipher (cifratura a blocchi): il messaggio è suddiviso in blocchi di lunghezza fissa e cifrato un blocco per volta. Sebbene siano più lenti dei precedenti, sono considerati più sicuri perché ogni blocco è cifrato mescolandolo opportunamente al blocco precedente DES, sviluppato nel 1970, è divenuto poi lo standard per il governo americano. Adotta blocchi da 64 bit ed una chiave a 56 bit. Data la ridotta lunghezza della chiave risulta essere facilmente violabile dai computer moderni. Recentemente è stata sviluppata una variante detta Triple-DES o 3DES che cifra il messaggio tre volte con altrettante differenti chiavi. Blowfish, sviluppato da Bruce Schneier. Adotta un blocco a 64 bit ed una chiave fino a 448 bit. Ha ottenuto grandi consensi da parte della comunità internazionale e finora non si conoscono attacchi vincenti.. IDEA (International Data Encryption Algorithm), sviluppato in Svizzera, usa una chiave a 128 bit ed è generalmente considerato molto sicuro.

9 Diapositiva 8 Vantaggi.Svantaggi Molto veloci Idonei per cifrare grandi moli di dati Richiedono la distribuzione della chiave privata a tutti i destinatari. Necessitano quindi di un ulteriore canale sicuro attraverso cui distribuire la chiave. Tale contraddizione, nel recente passato, ha posto dei limiti allo sviluppo della crittografia fino alla scoperta degli algoritmi a chiave pubblica. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 8 Vediamo i vantaggi e gli svantaggi degli algoritmi simmetrici Sono molto veloci Sono idonei per cifrare grandi moli di dati Richiedono la distribuzione della chiave privata a tutti i destinatari. Necessitano quindi di un ulteriore canale sicuro attraverso cui distribuire la chiave. Tale contraddizione, nel recente passato, ha posto dei limiti allo sviluppo della crittografia fino alla scoperta degli algoritmi a chiave pubblica.

10 Diapositiva 9 Alg. Asimmetrici In questo tipo di algoritmi la chiave è composta da due sottochiavi, una pubblica nota a tutti e una privata che deve essere tenuta segreta. La notevole forza, di questo tipo di algoritmi, consiste proprio nella presenza di questa coppia. Infatti ciò che è criptato con una chiave può essere decifrato solo con l'altra: questo fatto annulla completamente il problema dello scambio della chiave, che invece costituiva un problema di sicurezza importantissimo con l'altro tipo di algoritmi Di contro, usando chiavi asimmetriche si va incontro ad un onere di calcolo tale da renderli più lenti dei precedenti. Continua.. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 9 Negli algoritmi asimmetrici la chiave è composta da due sottochiavi, una pubblica nota a tutti e una privata che deve essere tenuta segreta. La notevole forza, di questo tipo di algoritmi, consiste proprio nella presenza di questa coppia. Infatti ciò che è criptato con una chiave può essere decifrato solo con l'altra: questo fatto annulla completamente il problema dello scambio della chiave, che invece costituiva un problema di sicurezza importantissimo con l'altro tipo di algoritmi Per contro, usando chiavi asimmetriche si va incontro ad un onere di calcolo tale da renderli più lenti dei precedenti.

11 Diapositiva 10..dettagli Gli algoritmi più diffusi sono: - Diffie-Hellman, è generalmente considerato sicuro, soprattutto nello scambio di chiavi simmetriche, quando usato con chiavi abbastanza lunghe preferibilmente di almeno 1024 bit. - RSA, è il più usato, sia per cifratura di messaggi che per apporre la firma digitale. E' generalmente considerato sicuro quando usato con chiavi di almeno 1024 bit (512 insicuro, 768 moderatamente sicuro, 1024 sicuro). E' basato sulla difficoltà di scomporre un numero nei suoi fattori primi. Difatti presi due numeri sufficientemente grandi x e y è estremamente semplice calcolare il loro prodotto p = x * y ma risulta estremamente complicato scomporre p ricavando proprio i due numeri di partenza. - Curve ellittiche, è un algoritmo emergente relativamente giovane, ma molto lento. E' considerato estremamente sicuro ma non è stato ancora sottoposto agli stessi test a cui è stato sottoposto RSA. - DSS (Digital Signature Standard) usato principalmente per la firma digitale è stato adottato dal governo USA. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 10 Gli algoritmi più diffusi sono: Diffie-Hellman, è generalmente considerato sicuro, soprattutto nello scambio di chiavi simmetriche, quando usato con chiavi abbastanza lunghe preferibilmente di almeno 1024 bit. RSA, è il più usato, sia per cifratura di messaggi che per apporre la firma digitale. E' generalmente considerato sicuro quando usato con chiavi di almeno 1024 bit (512 insicuro, 768 moderatamente sicuro, 1024 sicuro). Curve ellittiche, è un algoritmo emergente relativamente giovane, ma molto lento. E' considerato estremamente sicuro ma non è stato ancora sottoposto agli stessi test a cui è stato sottoposto RSA. DSS (Digital Signature Standard) usato principalmente per la firma digitale è stato adottato dal governo USA

12 Diapositiva 11 La tecnica adottata nella pratica Gli algoritmi a chiave pubblica sono considerevolmente più lenti di quelli a chiave privata, in particolare nella cifratura di grosse moli di dati. Pertanto, nei sistemi crittografici si preferisce adottare algoritmi simmetrici per la cifratura dei messaggi e algoritmi a chiave pubblica per la cifratura delle chiavi simmetriche. Il mittente genera una chiave simmetrica, cifra il messaggio, cifra la chiave generata con la chiave pubblica del destinatario e invia insieme il messaggio e la chiave generata. Il destinatario decifra la chiave simmetrica con la propria chiave privata ed infine decifra il messaggio. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 11 Gli algoritmi a chiave pubblica sono considerevolmente più lenti di quelli a chiave privata, in particolare nella cifratura di grosse moli di dati. Pertanto, nei sistemi crittografici si preferisce adottare algoritmi simmetrici per la cifratura dei messaggi e algoritmi a chiave pubblica per la cifratura delle chiavi simmetriche. Il mittente genera una chiave simmetrica, cifra il messaggio, cifra la chiave generata con la chiave pubblica del destinatario e invia insieme il messaggio e la chiave generata. Il destinatario decifra la chiave simmetrica con la propria chiave privata ed infine decifra il messaggio.

13 Diapositiva 12 La firma digitale Grazie alla complementarità delle chiavi pubblica e privata, una stringa cifrata con una chiave può essere decifrata solo mediante l'altra chiave. Pertanto, la decifratura di un testo mediante una chiave assicura che esso è stato cifrato con la chiave complementare. Gli algoritmi di firma digitale sfruttano questa caratteristica per verificare la reale provenienza del messaggio (autenticazione del mittente). La firma digitale è una stringa ricavata dal messaggio applicando un particolare algoritmo, cifrata mediante la chiave privata del mittente e spedita insieme al messaggio. La decifratura della firma mediante la chiave pubblica prova che è stata cifrata dal mittente o da qualcuno in possesso della sua chiave privata. Inoltre, il confronto della stringa decifrata con una stringa ricavata ex-novo dal messaggio applicando lo stesso algoritmo, consente di verificare l integrità: se le due stringhe coincidono il messaggio è integro. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 12 Grazie alla complementarietà delle chiavi pubblica e privata, una stringa cifrata con una chiave può essere decifrata solo mediante l'altra chiave. Pertanto, la decifratura di un testo mediante una chiave assicura che esso è stato cifrato con la chiave complementare. Gli algoritmi di firma digitale sfruttano questa caratteristica per verificare la reale provenienza del messaggio (autenticazione del mittente). La firma digitale è una stringa ricavata dal messaggio applicando un particolare algoritmo, cifrata mediante la chiave privata del mittente e spedita insieme al messaggio. La decifratura della firma mediante la chiave pubblica prova che è stata cifrata dal mittente o da qualcuno in possesso della sua chiave privata. Inoltre, il confronto della stringa decifrata con una stringa ricavata ex-novo dal messaggio applicando lo stesso algoritmo, consente di verificare l integrità: se le due stringhe coincidono il messaggio è integro.

14 Diapositiva 13 Come funziona il mittente, unico possessore della chiave privata, produce un impronta del messaggio, detta hash o message-digest, e la cifra con la sua chiave privata. L'hash cifrato rappresenta la firma digitale. Il destinatario riceve il messaggio insieme alla firma. Dal messaggio, eventualmente cifrato, ricostruisce l'impronta, mentre dall hash, dopo averlo decifrato con la chiave pubblica del mittente, ricava l'impronta del messaggio com era al momento della sua spedizione. Se le due impronte così ottenute coincidono si è certi che la firma è stata apposta mediante la chiave privata del mittente e che il messaggio non è stato modificato durante la trasmissione. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 13 Ma come funziona? Il mittente, unico possessore della chiave privata, produce un impronta del messaggio, detta hash o message-digest. L'hash cifrato rappresenta la firma digitale. Il destinatario riceve il messaggio insieme alla firma. Dal messaggio, eventualmente cifrato, ricostruisce l'impronta, mentre dall hash, dopo averlo decifrato con la chiave pubblica del mittente, ricava l'impronta del messaggio com era al momento della sua spedizione. Se le due impronte così ottenute coincidono si è certi che la firma è stata apposta mediante la chiave privata del mittente e che il messaggio non è stato modificato durante la trasmissione

15 Diapositiva 14 Certificazione L autenticazione della chiave pubblica, cioè il confermare che una chiave appartiene veramente all'ente con cui si stanno scambiando informazioni e non ad un impostore, è un nodo fondamentale per la costituzione di sistemi di comunicazione sicura. Un primo modo di autenticare un certo messaggio è quello di usare la firma digitale, tuttavia il rischio di mistificazioni esiste sempre. E' necessario dunque un documento che leghi inequivocabilmente il proprietario della chiave pubblica con la stessa: questo documento è, appunto, il certificato. Poiché tutto il funzionamento della firma digitale si basa sulla fiducia è necessaria la creazione di una Certification Authority (CA): questa deve essere una terza parte credibile (Thrusted Third Party detta TTP) incaricata del rilascio dei certificati e della verifica dell'identità richiedente, nonché del mantenimento di quella che va sotto il nome di "lista di revoca dei certificati" (CRL cioè Certificate Revocation List) dove risiedono i certificati non validi. Alcune delle maggiori società che si occupano del rilascio dei certificati dette CA sono: VeriSign BelSign AT&T Deusche Telekom American Express 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 14 L autenticazione della chiave pubblica, cioè il confermare che una chiave appartiene veramente all'ente con cui si stanno scambiando informazioni e non ad un impostore, è un nodo fondamentale per la costituzione di sistemi di comunicazione sicura. Un primo modo di autenticare un certo messaggio è quello di usare la firma digitale, tuttavia il rischio di mistificazioni esiste sempre. E' necessario dunque un documento che leghi inequivocabilmente il proprietario della chiave pubblica con la stessa: questo documento è, appunto, il certificato. Poiché tutto il funzionamento della firma digitale si basa sulla fiducia è necessaria la creazione di una Certification Authority (CA): questa deve essere una terza parte credibile (Thrusted Third Party detta TTP) incaricata del rilascio dei certificati e della verifica dell'identità richiedente, nonché del mantenimento di quella che va sotto il nome di "lista di revoca dei certificati" (CRL cioè Certificate Revocation List) dove risiedono i certificati non validi. Alcune delle maggiori società che si occupano del rilascio dei certificati dette CA sono: VeriSign BelSign AT&T Deusche Telekom American Express

16 Diapositiva 15 Contenuti di un certificato Nome del richiedente Data di rilascio Data di scadenza Nome dell' autorità che ha rilasciato il certificato Un numero di serie La chiave pubblica del richiedente Firma digitale ottenuta tramite la criptazione di quanto sopra con la chiave privata della CA. Quando si decide di fidarsi di una CA si può usare la chiave pubblica di questa per verificarlo. Si ricorda che solo la CA può aver firmato il certificato in quanto solo lei possiede la sua chiave privata. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 15 I contenuti di un certificato sono: Nome del richiedente Data di rilascio Data di scadenza Nome dell' autorità che ha rilasciato il certificato Un numero di serie La chiave pubblica del richiedente Firma digitale ottenuta tramite la criptazione di quanto sopra con la chiave privata della CA. Quando si decide di fidarsi di una CA si può usare la chiave pubblica di questa per verificarlo. Si ricorda che solo la CA può aver firmato il certificato in quanto solo lei possiede la sua chiave privata.

17 Diapositiva 16 Kerberos Kerberos fu sviluppato al MIT (Massachussets Institute of Technology) negli anni Ottanta con un progetto denominato Athena. Lo scopo di Athena era di progettare, implementare e amministrare gli ambienti distribuiti, in modo da ottenere una massiccia autenticazione per le applicazioni client/server attraverso la crittografia a chiave segreta e condivisa. Il protocollo Kerberos utilizza una tecnica di autenticazione basata sui cosiddetti segreti condivisi: se A confida un segreto a B, il segreto è conosciuto solo da loro; ma se B riceve comunicazioni riguardo quel segreto, deve essere certo che si tratti di A, perciò A include una password. Se i due si mettono d accordo sulla password, essa rappresenta un segreto condiviso. Questo meccanismo di può essere violato: se qualcuno avesse sentito A pronunciare la password, il segreto non sarebbe più tale. Kerberos risolve i problemi legati alla sicurezza dell autenticazione attraverso l utilizzo della crittografia a chiave simmetrica: piuttosto che condividere una password, A e B condividono una chiave crittografica. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 16 Kerberos fu sviluppato al MIT (Massachussets Institute of Technology) negli anni Ottanta con un progetto denominato Athena. Lo scopo di Athena era di progettare, implementare e amministrare gli ambienti distribuiti, in modo da ottenere una massiccia autenticazione per le applicazioni client/server attraverso la crittografia a chiave segreta e condivisa. Il protocollo Kerberos utilizza una tecnica di autenticazione basata sui cosiddetti segreti condivisi: se A confida un segreto a B, il segreto è conosciuto solo da loro; ma se B riceve comunicazioni riguardo quel segreto, deve essere certo che si tratti di A, perciò A include una password. Se i due si mettono d accordo sulla password, essa rappresenta un segreto condiviso. Questo meccanismo può essere violato: se qualcuno avesse sentito A pronunciare la password, il segreto non sarebbe più tale. Kerberos risolve i problemi legati alla sicurezza dell autenticazione attraverso l utilizzo della crittografia a chiave simmetrica: piuttosto che condividere una password, A e B condividono una chiave crittografica.

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5

Elementi di Sicurezza e Privatezza Lezione 5 Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian? Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti

Dettagli

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:

Dettagli

Il valore giuridico del documento elettronico: condizioni e applicazioni

Il valore giuridico del documento elettronico: condizioni e applicazioni Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

FIRMA ELETTRONICA AVANZATA

FIRMA ELETTRONICA AVANZATA FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Francesco Gennai La firma digitale *

Francesco Gennai La firma digitale * «Bibliotime», anno VII, numero 1 (marzo 2004) Francesco Gennai La firma digitale * Introduzione Internet, oltre ad un potente mezzo di comunicazione, rappresenta oggi una preziosa fonte di informazioni

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

Digital Signature Standard

Digital Signature Standard Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli