Sicurezza e Crittografia
|
|
- Lucio Franchi
- 6 anni fa
- Visualizzazioni
Transcript
1
2 Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle problematiche inerenti il trattamento di documenti personali e la loro segretezza andando, prima ad analizzare alcune tematiche riguardanti la crittografia come possono essere i vari termini che ne definiscono le proprietà oppure le varie tipologie di algoritmi crittografici e passando poi ad analizzarne sommariamente le caratteristiche con i relativi vantaggi e svantaggi. La seconda parte del Video-Corso si concentrerà invece sulle applicazioni pratiche di tali algoritmi portando quindi l attenzione sui concetti di firma digitale, sul suo funzionamento, sulla nascita degli enti preposti al rilascio di certificati digitali. Quindi il Corso verrà concluso con una breve introduzione del protocollo Kerberos, pilastro indiscutibile dell apparato di sicurezza di Windows 2000.
3 Diapositiva 2 Sicurezza Il crescente utilizzo di internet come mezzo per lo scambio rapido di informazioni, ha enfatizzato la necessità di comunicazioni sicure. Un ipotetico hacker " utilizzando un comunissimo software commerciale come Windows NT Network Monitor, potrebbe, con poco sforzo, intercettare e visionare i pacchetti in transito nella rete in modo da leggere i dati che si stanno scambiando due macchine appartenenti a due filiali di una stessa ditta. Questo, tuttavia, è solo un aspetto di un problema più vasto: in realtà lo stesso ipotetico "hacker" potrebbe non limitarsi a carpire le informazioni in questione, ma potrebbe manipolarle, o peggio ancora, potrebbe sostituirsi a una delle due parti, che si stanno scambiando i dati, spacciandosi per l'altra Una delle possibili risposte alla serie di violazioni appena descritte risiede in un metodo molto antico: la crittografia. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 2 Il crescente utilizzo di internet come mezzo per lo scambio rapido di informazioni ha enfatizzato la necessità di comunicazioni sicure. Un ipotetico hacker " utilizzando un comunissimo software commerciale come Windows NT Network Monitor, potrebbe, con poco sforzo, intercettare e visionare i pacchetti in transito nella rete in modo da leggere i dati che si stanno scambiando due macchine appartenenti a due filiali di una stessa ditta. Questo, tuttavia, è solo un aspetto di un problema più vasto: in realtà lo stesso ipotetico "hacker" potrebbe non limitarsi a carpire le informazioni in questione, ma potrebbe manipolarle, o peggio ancora, potrebbe sostituirsi a una delle due parti, che si stanno scambiando i dati, spacciandosi per l'altra. Una delle possibili risposte alla serie di violazioni appena descritte risiede in un metodo molto antico: la crittografia.
4 Diapositiva 3 Crittografia Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro: Segretezza :solo il destinatario può essere in grado di leggere il messaggio Autenticità :il destinatario deve essere sicuro dell'origine del messaggio Integrità :il destinatario deve essere sicuro che il messaggio non abbia subito alcuna modifica durante la trasmissione Non ripudiabilità.: il mittente non può negare di aver scritto il messaggio 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 3 Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro: La segretezza, ossia quella caratteristica attraverso la quale solo il destinatario deve essere in grado di leggere il messaggio L autenticità che permette al destinatario di essere sicuro che il messaggio arrivatogli proviene sicuramente dal mittente dichiarato. L integrità che garantisce il destinatario che il messaggio pervenutogli non è stato modificato da nessuno e non ha subito quindi nessuna alterazione che ne renda il contenuto illeggibile oppure addirittura non esatto e quindi potenzialmente dannoso La non ripudiabilità che garantisce il destinatario, che qualora dovessero sorgere delle controversie in merito al contenuto del messaggio, la paternità di tale missiva è sicuramente attribuibile al mittente dichiarato, il quale non potrà in nessun caso affermare di non essere il proprietario di tale messaggio
5 Diapositiva 4 Algoritmo Crittografico Ogni algoritmo di crittografia può essere ricondotto al seguente: 1. generazione di una coppia di chiavi K1 e K2 2. codifica del documento per mezzo della chiave K1 da parte del mittente 3. invio del pacchetto codificato 4. decodifica tramite la chiave K2 da parte del ricevente. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 4 Ogni algoritmo crittografico può essere ricondotto ai seguenti 4 passi: 1. generazione di una coppia di chiavi K1 e K2 2. codifica del documento per mezzo della chiave K1 da parte del mittente 3. invio del pacchetto codificato 4. decodifica tramite la chiave K2 da parte del ricevente
6 Diapositiva 5 Gli algoritmi di cifratura sono suddivisi in due classi: algoritmi a chiave privata (algoritmi simmetrici) algoritmi a chiave pubblica (algoritmi asimmetrici) 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 5 Gli algoritmi di cifratura sono suddivisi in due classi algoritmi a chiave privata (algoritmi simmetrici) algoritmi a chiave pubblica (algoritmi asimmetrici)
7 Diapositiva 6 Alg. Simmetrici Gli algoritmi di questo tipo sono caratterizzati dal fatto che sia la codifica che la decodifica vengono effettuate per mezzo della medesima chiave, tutto ciò li rende semplici e veloci e molto dipendenti dalla lunghezza della chiave generata Si riesce a garantire sicurezza, autenticazione e integrità non si può garantire la non ripudiabilità. Poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario Continua.. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 6 Gli algoritmi simmetrici sono caratterizzati dal fatto che sia la codifica che la decodifica vengono effettuate per mezzo della medesima chiave. Tutto ciò li rende semplici e veloci e molto dipendenti dalla lunghezza della chiave generata Si riesce a garantire la sicurezza, l autenticazione e integrità ma non si può garantire la non ripudiabilità. Poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario.
8 Diapositiva 7..dettagli Sulla base del tipo di computazione si individuano due tipi di cifratura : stream cipher (cifratura sequenziale): il messaggio è visto come una sequenza di bit e viene cifrato un bit alla volta. Sono sicuramente i più veloci ma sono considerati poco sicuri, sebbene la sicurezza dipenda dall'algoritmo utilizzato; RC4, sviluppato da RSA Data Security Inc. E' un algoritmo molto veloce che accetta chiavi a lunghezza variabile. La sua sicurezza non è stata ancora ben accertata, ma finora ha resistito molto bene a diversi tipi di attacchi. Usa essenzialmente un generatore di numeri casuali e il numero generato viene poi applicato mediante XOR (OR esclusivo) alla sequenza di bit. block cipher (cifratura a blocchi): il messaggio è suddiviso in blocchi di lunghezza fissa e cifrato un blocco per volta. Sebbene siano più lenti dei precedenti, sono considerati più sicuri perché ogni blocco è cifrato mescolandolo opportunamente al blocco precedente DES, sviluppato nel 1970, è divenuto poi lo standard per il governo americano. Adotta blocchi da 64 bit ed una chiave a 56 bit. Data la ridotta lunghezza della chiave risulta essere facilmente violabile dai computer moderni. Recentemente è stata sviluppata una variante detta Triple- DES o 3DES che cifra il messaggio tre volte con altrettante differenti chiavi. Blowfish, sviluppato da Bruce Schneier. Adotta una blocco a 64 bit ed una chiave fino a 448 bit. Ha ottenuto grandi consensi da parte della comunità internazionale e finora non si conoscono attacchi vincenti. Usato in alcuni famosi sistemi come Nautilus a PGPfone. IDEA (International Data Encryption Algorithm), sviluppato in Svizzera, usa una chiave a 128 bit ed è generalmente considerato molto sicuro. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 7 Sulla base del tipo di computazione si individuano due tipi di cifratura : stream cipher (cifratura sequenziale): il messaggio è visto come una sequenza di bit e viene cifrato un bit alla volta. Sono sicuramente i più veloci ma sono considerati poco sicuri, sebbene la sicurezza dipenda dall'algoritmo utilizzato; RC4, sviluppato da RSA Data Security Inc. E' un algoritmo molto veloce che accetta chiavi a lunghezza variabile. La sua sicurezza non è stata ancora ben accertata, ma finora ha resistito molto bene a diversi tipi di attacchi. Usa essenzialmente un generatore di numeri casuali e il numero generato viene poi applicato mediante XOR (OR esclusivo) alla sequenza di bit. block cipher (cifratura a blocchi): il messaggio è suddiviso in blocchi di lunghezza fissa e cifrato un blocco per volta. Sebbene siano più lenti dei precedenti, sono considerati più sicuri perché ogni blocco è cifrato mescolandolo opportunamente al blocco precedente DES, sviluppato nel 1970, è divenuto poi lo standard per il governo americano. Adotta blocchi da 64 bit ed una chiave a 56 bit. Data la ridotta lunghezza della chiave risulta essere facilmente violabile dai computer moderni. Recentemente è stata sviluppata una variante detta Triple-DES o 3DES che cifra il messaggio tre volte con altrettante differenti chiavi. Blowfish, sviluppato da Bruce Schneier. Adotta un blocco a 64 bit ed una chiave fino a 448 bit. Ha ottenuto grandi consensi da parte della comunità internazionale e finora non si conoscono attacchi vincenti.. IDEA (International Data Encryption Algorithm), sviluppato in Svizzera, usa una chiave a 128 bit ed è generalmente considerato molto sicuro.
9 Diapositiva 8 Vantaggi.Svantaggi Molto veloci Idonei per cifrare grandi moli di dati Richiedono la distribuzione della chiave privata a tutti i destinatari. Necessitano quindi di un ulteriore canale sicuro attraverso cui distribuire la chiave. Tale contraddizione, nel recente passato, ha posto dei limiti allo sviluppo della crittografia fino alla scoperta degli algoritmi a chiave pubblica. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 8 Vediamo i vantaggi e gli svantaggi degli algoritmi simmetrici Sono molto veloci Sono idonei per cifrare grandi moli di dati Richiedono la distribuzione della chiave privata a tutti i destinatari. Necessitano quindi di un ulteriore canale sicuro attraverso cui distribuire la chiave. Tale contraddizione, nel recente passato, ha posto dei limiti allo sviluppo della crittografia fino alla scoperta degli algoritmi a chiave pubblica.
10 Diapositiva 9 Alg. Asimmetrici In questo tipo di algoritmi la chiave è composta da due sottochiavi, una pubblica nota a tutti e una privata che deve essere tenuta segreta. La notevole forza, di questo tipo di algoritmi, consiste proprio nella presenza di questa coppia. Infatti ciò che è criptato con una chiave può essere decifrato solo con l'altra: questo fatto annulla completamente il problema dello scambio della chiave, che invece costituiva un problema di sicurezza importantissimo con l'altro tipo di algoritmi Di contro, usando chiavi asimmetriche si va incontro ad un onere di calcolo tale da renderli più lenti dei precedenti. Continua.. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 9 Negli algoritmi asimmetrici la chiave è composta da due sottochiavi, una pubblica nota a tutti e una privata che deve essere tenuta segreta. La notevole forza, di questo tipo di algoritmi, consiste proprio nella presenza di questa coppia. Infatti ciò che è criptato con una chiave può essere decifrato solo con l'altra: questo fatto annulla completamente il problema dello scambio della chiave, che invece costituiva un problema di sicurezza importantissimo con l'altro tipo di algoritmi Per contro, usando chiavi asimmetriche si va incontro ad un onere di calcolo tale da renderli più lenti dei precedenti.
11 Diapositiva 10..dettagli Gli algoritmi più diffusi sono: - Diffie-Hellman, è generalmente considerato sicuro, soprattutto nello scambio di chiavi simmetriche, quando usato con chiavi abbastanza lunghe preferibilmente di almeno 1024 bit. - RSA, è il più usato, sia per cifratura di messaggi che per apporre la firma digitale. E' generalmente considerato sicuro quando usato con chiavi di almeno 1024 bit (512 insicuro, 768 moderatamente sicuro, 1024 sicuro). E' basato sulla difficoltà di scomporre un numero nei suoi fattori primi. Difatti presi due numeri sufficientemente grandi x e y è estremamente semplice calcolare il loro prodotto p = x * y ma risulta estremamente complicato scomporre p ricavando proprio i due numeri di partenza. - Curve ellittiche, è un algoritmo emergente relativamente giovane, ma molto lento. E' considerato estremamente sicuro ma non è stato ancora sottoposto agli stessi test a cui è stato sottoposto RSA. - DSS (Digital Signature Standard) usato principalmente per la firma digitale è stato adottato dal governo USA. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 10 Gli algoritmi più diffusi sono: Diffie-Hellman, è generalmente considerato sicuro, soprattutto nello scambio di chiavi simmetriche, quando usato con chiavi abbastanza lunghe preferibilmente di almeno 1024 bit. RSA, è il più usato, sia per cifratura di messaggi che per apporre la firma digitale. E' generalmente considerato sicuro quando usato con chiavi di almeno 1024 bit (512 insicuro, 768 moderatamente sicuro, 1024 sicuro). Curve ellittiche, è un algoritmo emergente relativamente giovane, ma molto lento. E' considerato estremamente sicuro ma non è stato ancora sottoposto agli stessi test a cui è stato sottoposto RSA. DSS (Digital Signature Standard) usato principalmente per la firma digitale è stato adottato dal governo USA
12 Diapositiva 11 La tecnica adottata nella pratica Gli algoritmi a chiave pubblica sono considerevolmente più lenti di quelli a chiave privata, in particolare nella cifratura di grosse moli di dati. Pertanto, nei sistemi crittografici si preferisce adottare algoritmi simmetrici per la cifratura dei messaggi e algoritmi a chiave pubblica per la cifratura delle chiavi simmetriche. Il mittente genera una chiave simmetrica, cifra il messaggio, cifra la chiave generata con la chiave pubblica del destinatario e invia insieme il messaggio e la chiave generata. Il destinatario decifra la chiave simmetrica con la propria chiave privata ed infine decifra il messaggio. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 11 Gli algoritmi a chiave pubblica sono considerevolmente più lenti di quelli a chiave privata, in particolare nella cifratura di grosse moli di dati. Pertanto, nei sistemi crittografici si preferisce adottare algoritmi simmetrici per la cifratura dei messaggi e algoritmi a chiave pubblica per la cifratura delle chiavi simmetriche. Il mittente genera una chiave simmetrica, cifra il messaggio, cifra la chiave generata con la chiave pubblica del destinatario e invia insieme il messaggio e la chiave generata. Il destinatario decifra la chiave simmetrica con la propria chiave privata ed infine decifra il messaggio.
13 Diapositiva 12 La firma digitale Grazie alla complementarità delle chiavi pubblica e privata, una stringa cifrata con una chiave può essere decifrata solo mediante l'altra chiave. Pertanto, la decifratura di un testo mediante una chiave assicura che esso è stato cifrato con la chiave complementare. Gli algoritmi di firma digitale sfruttano questa caratteristica per verificare la reale provenienza del messaggio (autenticazione del mittente). La firma digitale è una stringa ricavata dal messaggio applicando un particolare algoritmo, cifrata mediante la chiave privata del mittente e spedita insieme al messaggio. La decifratura della firma mediante la chiave pubblica prova che è stata cifrata dal mittente o da qualcuno in possesso della sua chiave privata. Inoltre, il confronto della stringa decifrata con una stringa ricavata ex-novo dal messaggio applicando lo stesso algoritmo, consente di verificare l integrità: se le due stringhe coincidono il messaggio è integro. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 12 Grazie alla complementarietà delle chiavi pubblica e privata, una stringa cifrata con una chiave può essere decifrata solo mediante l'altra chiave. Pertanto, la decifratura di un testo mediante una chiave assicura che esso è stato cifrato con la chiave complementare. Gli algoritmi di firma digitale sfruttano questa caratteristica per verificare la reale provenienza del messaggio (autenticazione del mittente). La firma digitale è una stringa ricavata dal messaggio applicando un particolare algoritmo, cifrata mediante la chiave privata del mittente e spedita insieme al messaggio. La decifratura della firma mediante la chiave pubblica prova che è stata cifrata dal mittente o da qualcuno in possesso della sua chiave privata. Inoltre, il confronto della stringa decifrata con una stringa ricavata ex-novo dal messaggio applicando lo stesso algoritmo, consente di verificare l integrità: se le due stringhe coincidono il messaggio è integro.
14 Diapositiva 13 Come funziona il mittente, unico possessore della chiave privata, produce un impronta del messaggio, detta hash o message-digest, e la cifra con la sua chiave privata. L'hash cifrato rappresenta la firma digitale. Il destinatario riceve il messaggio insieme alla firma. Dal messaggio, eventualmente cifrato, ricostruisce l'impronta, mentre dall hash, dopo averlo decifrato con la chiave pubblica del mittente, ricava l'impronta del messaggio com era al momento della sua spedizione. Se le due impronte così ottenute coincidono si è certi che la firma è stata apposta mediante la chiave privata del mittente e che il messaggio non è stato modificato durante la trasmissione. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 13 Ma come funziona? Il mittente, unico possessore della chiave privata, produce un impronta del messaggio, detta hash o message-digest. L'hash cifrato rappresenta la firma digitale. Il destinatario riceve il messaggio insieme alla firma. Dal messaggio, eventualmente cifrato, ricostruisce l'impronta, mentre dall hash, dopo averlo decifrato con la chiave pubblica del mittente, ricava l'impronta del messaggio com era al momento della sua spedizione. Se le due impronte così ottenute coincidono si è certi che la firma è stata apposta mediante la chiave privata del mittente e che il messaggio non è stato modificato durante la trasmissione
15 Diapositiva 14 Certificazione L autenticazione della chiave pubblica, cioè il confermare che una chiave appartiene veramente all'ente con cui si stanno scambiando informazioni e non ad un impostore, è un nodo fondamentale per la costituzione di sistemi di comunicazione sicura. Un primo modo di autenticare un certo messaggio è quello di usare la firma digitale, tuttavia il rischio di mistificazioni esiste sempre. E' necessario dunque un documento che leghi inequivocabilmente il proprietario della chiave pubblica con la stessa: questo documento è, appunto, il certificato. Poiché tutto il funzionamento della firma digitale si basa sulla fiducia è necessaria la creazione di una Certification Authority (CA): questa deve essere una terza parte credibile (Thrusted Third Party detta TTP) incaricata del rilascio dei certificati e della verifica dell'identità richiedente, nonché del mantenimento di quella che va sotto il nome di "lista di revoca dei certificati" (CRL cioè Certificate Revocation List) dove risiedono i certificati non validi. Alcune delle maggiori società che si occupano del rilascio dei certificati dette CA sono: VeriSign BelSign AT&T Deusche Telekom American Express 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 14 L autenticazione della chiave pubblica, cioè il confermare che una chiave appartiene veramente all'ente con cui si stanno scambiando informazioni e non ad un impostore, è un nodo fondamentale per la costituzione di sistemi di comunicazione sicura. Un primo modo di autenticare un certo messaggio è quello di usare la firma digitale, tuttavia il rischio di mistificazioni esiste sempre. E' necessario dunque un documento che leghi inequivocabilmente il proprietario della chiave pubblica con la stessa: questo documento è, appunto, il certificato. Poiché tutto il funzionamento della firma digitale si basa sulla fiducia è necessaria la creazione di una Certification Authority (CA): questa deve essere una terza parte credibile (Thrusted Third Party detta TTP) incaricata del rilascio dei certificati e della verifica dell'identità richiedente, nonché del mantenimento di quella che va sotto il nome di "lista di revoca dei certificati" (CRL cioè Certificate Revocation List) dove risiedono i certificati non validi. Alcune delle maggiori società che si occupano del rilascio dei certificati dette CA sono: VeriSign BelSign AT&T Deusche Telekom American Express
16 Diapositiva 15 Contenuti di un certificato Nome del richiedente Data di rilascio Data di scadenza Nome dell' autorità che ha rilasciato il certificato Un numero di serie La chiave pubblica del richiedente Firma digitale ottenuta tramite la criptazione di quanto sopra con la chiave privata della CA. Quando si decide di fidarsi di una CA si può usare la chiave pubblica di questa per verificarlo. Si ricorda che solo la CA può aver firmato il certificato in quanto solo lei possiede la sua chiave privata. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 15 I contenuti di un certificato sono: Nome del richiedente Data di rilascio Data di scadenza Nome dell' autorità che ha rilasciato il certificato Un numero di serie La chiave pubblica del richiedente Firma digitale ottenuta tramite la criptazione di quanto sopra con la chiave privata della CA. Quando si decide di fidarsi di una CA si può usare la chiave pubblica di questa per verificarlo. Si ricorda che solo la CA può aver firmato il certificato in quanto solo lei possiede la sua chiave privata.
17 Diapositiva 16 Kerberos Kerberos fu sviluppato al MIT (Massachussets Institute of Technology) negli anni Ottanta con un progetto denominato Athena. Lo scopo di Athena era di progettare, implementare e amministrare gli ambienti distribuiti, in modo da ottenere una massiccia autenticazione per le applicazioni client/server attraverso la crittografia a chiave segreta e condivisa. Il protocollo Kerberos utilizza una tecnica di autenticazione basata sui cosiddetti segreti condivisi: se A confida un segreto a B, il segreto è conosciuto solo da loro; ma se B riceve comunicazioni riguardo quel segreto, deve essere certo che si tratti di A, perciò A include una password. Se i due si mettono d accordo sulla password, essa rappresenta un segreto condiviso. Questo meccanismo di può essere violato: se qualcuno avesse sentito A pronunciare la password, il segreto non sarebbe più tale. Kerberos risolve i problemi legati alla sicurezza dell autenticazione attraverso l utilizzo della crittografia a chiave simmetrica: piuttosto che condividere una password, A e B condividono una chiave crittografica. 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 16 Kerberos fu sviluppato al MIT (Massachussets Institute of Technology) negli anni Ottanta con un progetto denominato Athena. Lo scopo di Athena era di progettare, implementare e amministrare gli ambienti distribuiti, in modo da ottenere una massiccia autenticazione per le applicazioni client/server attraverso la crittografia a chiave segreta e condivisa. Il protocollo Kerberos utilizza una tecnica di autenticazione basata sui cosiddetti segreti condivisi: se A confida un segreto a B, il segreto è conosciuto solo da loro; ma se B riceve comunicazioni riguardo quel segreto, deve essere certo che si tratti di A, perciò A include una password. Se i due si mettono d accordo sulla password, essa rappresenta un segreto condiviso. Questo meccanismo può essere violato: se qualcuno avesse sentito A pronunciare la password, il segreto non sarebbe più tale. Kerberos risolve i problemi legati alla sicurezza dell autenticazione attraverso l utilizzo della crittografia a chiave simmetrica: piuttosto che condividere una password, A e B condividono una chiave crittografica.
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliQuando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?
Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliSicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliElementi di Sicurezza e Privatezza Lezione 5
Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile
DettagliFIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0
FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo
DettagliSicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?
Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliIl valore giuridico del documento elettronico: condizioni e applicazioni
Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliINFORMAZIONI SUL CERTIFICATO DIGITALE
Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliFIRMA ELETTRONICA AVANZATA
FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliFirma elettronica, Certificati, Timestamps
Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliFrancesco Gennai La firma digitale *
«Bibliotime», anno VII, numero 1 (marzo 2004) Francesco Gennai La firma digitale * Introduzione Internet, oltre ad un potente mezzo di comunicazione, rappresenta oggi una preziosa fonte di informazioni
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliCrittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione
Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
DettagliIstruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
DettagliDigital Signature Standard
Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
Dettagli