Cifratura Asimmetrica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cifratura Asimmetrica"

Transcript

1 Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m = D(k 2, c) = D(k 2, E(k 1, m)) la decifratura del messaggio cifrato c con la chiave k 2 (k 2 k 1 ) produce il testo in chiaro m Proprietà di E() e D() I. Dato c è molto difficile ricavare m se non si conosce k 2 II.Dati m e c è molto difficile ricavare k 1, a meno che k 1 non sia utilizzata una sola volta III.Anche se si conosce k 1 è molto difficile ricavare k 2 e viceversa 12/28/2009 Network security - Public Key Cryptography 1

2 Chiave Pubblica e Privata Ogni utente ha una coppia di chiavi (k 1, k 2 ) mantiene segreta una chiave rende pubblica l altra Ad esempio: PUB A : chiave pubblica di Alice PRIV A : chiave privata di Alice 12/28/2009 Network security - Public Key Cryptography 2 Segretezza Alice vuole inviare un messaggio segreto m a Bob Global DB Alice: PUB A Bob: PUB B PRIV A PRIV B 1. Alice si procura PUB B, la chiave pubblica di Bob 2. Alice calcola c = E(PUB B, m) 3. Alice invia C a Bob 4. Bob calcola m = D(PRIV B, c) 12/28/2009 Network security - Public Key Cryptography 3

3 Metafora: cassetta postale Alice vuole inviare un messaggio segreto M a Bob Global DB Alice: PUB A Bob: PUB B PRIV A PRIV B Chiunque può inserire un messaggio nella cassetta postale, ma solo chi ha la chiave (privata) può aprire la cassetta e prelevare il messaggio 12/28/2009 Network security - Public Key Cryptography 4 Cifratura Asimmetrica Sicurezza di un cifrario a chiave pubblica Non esistono cifrari perfettamente sicuri Avversario può montare facilmente un known-plaintext attack usando la chiave pubblica I cifrari a chiave pubblica sono sicuri dal punto di vista computazionale Ogni cifrario è legato ad un problema considerato complesso 12/28/2009 Network security - Public Key Cryptography 5

4 Cifrari a chiave pubblica più noti RSA (1978) probabilmente il più diffuso; la sua sicurezza non è stata provata Deve la sua sicurezza alla difficoltà di fattorizzare numeri interi grandi Knapsack (1978) violato più volte, non è considerato sicuro Rabin (1979) ElGamal (1985) Schnorr (1991) equivalenti al problema del logaritmo discreto 12/28/2009 Network security - Public Key Cryptography 6 Algoritmo di firma S() Firma Digitale s = S(PRIV A, m) costituisce la firma digitale del messaggio m con la chiave Priv A Algoritmo di verifica V() V(PUB A, [m], s) restituisce VERO se s è la firma digitale di m con PRIV A, FALSO altrimenti Alcuni algoritmi non richiedono m che, in tali casi, è uno dei risultati della verifica Proprietà di S() e V() I. Dato m è molto difficile produrre s se non si conosce PRIV A II.Dati m e s è molto difficile ricavare PRIV A, a meno che non sia utilizzata una sola volta III.Anche se si conosce PUB A è molto difficile ricavare PRIV A e viceversa 12/28/2009 Network security - Public Key Cryptography 7

5 Provenienza di un messaggio Alice non vuole inviare un messaggio segreto a Bob ma vuole fornirgli una prova di provenienza Global DB Alice: PUB A Bob: PUB B PRIV A m, s PRIV B 1. Alice firma m, cioè calcola s = S(PRIV A, m) 2. Alice invia (m, s) a Bob 3. Bob si procura PUB A e verifica s, cioè 4. calcola v = D(PUB A, m, s) e verifica che v TRUE 12/28/2009 Network security - Public Key Cryptography 8 Metafora: firma Alice non vuole inviare un messaggio segreto a Bob ma vuole fornirgli una prova di provenienza Global DB Alice: PUB A Bob: PUB B PRIV A m, s PRIV B Solo chi ha la chiave privata può firmare un documento Tutti gli altri possono verificare la firma con la chiave pubblica 12/28/2009 Network security - Public Key Cryptography 9

6 Segretezza + Provenienza Alice vuole inviare un messaggio segreto m a Bob, fornendogli anche una prova di provenienza Global DB Alice: PUB A Bob: PUB B 1. Alice calcola s = E(PRIV A, m) 2. Alice si procura PUB B e calcola c = E(PUB B, (m, s)) 3. Alice invia c a Bob c 1. Bob calcola (m, s) = D(PRIV B, c) 2. Bob si procura PUB A, e PRIV A PRIV B 3. verifica che D(PUB A, m, s) = TRUE 12/28/2009 Network security - Public Key Cryptography 10 Sign and then encrypt Notation x A S(K A, x) {x} B E(K B, x) Drawbacks { } credit 1M$ B A { } credit 1M$ B We have only the proof that Alice saw the cryptogram The adversary can remove Alice s signature and replace it with his own These drawbacks disappear if signature and encryption operations are performed in a reverse order M 12/28/2009 Network security - Public Key Cryptography 11

7 RSA Algoritmi di Firma più Diffusi Lo stesso algoritmo si utilizza sia per firmare sia per cifrare ElGamal DSS Algoritmo per la sola firma digitale 12/28/2009 Network security - Public Key Cryptography 12 Centro Distribuzione Chiavi La crittografia a chiave pubblica non richiede segreti condivisi Quando necessario, basta solo (!!!) procurarsi la chiave pubblica del partner Centro Distribuzione Chiavi terza entità fidata che assicura l integrità del collegamento (utente chiave pubblica dell utente) Alice: PUB A Bob: PUB B 12/28/2009 Network security - Public Key Cryptography 13

8 Requisiti Centro Distribuzione Chiavi non deve mantenere alcuna informazione segreta, ma deve garantire l integrità del collegamento utente chiave pubblica dell utente Un avversario M che sostituisce (Alice, PUB A ) con (Alice, PUB M ) può leggere i messaggi segreti indirizzati ad Alice e firmare al posto di Alice 12/28/2009 Network security - Public Key Cryptography 14 Distribuzione delle Chiavi M1 T M2 M3 Alice vuole conoscere la chiave pubblica PUB B di Bob M1 A T: A, B M2 T A: T, B, PUB B Alice ritiene che PUB B sia la chiave pubblica di Bob Alice invia un messaggio segreto m a Bob M3 A B: A, E(PUB B, m) sembra tutto OK, ma 12/28/2009 Network security - Public Key Cryptography 15

9 L uomo nel mezzo è sempre in agguato M1 M4 M5 M2 M3 M6 T Alice vuol conoscere la chiave pubblica PUB B di Bob M1 A T[M]: A, B M2 M[A] T: A, B M3 T A[M]: T, B, PUB B M4 M[T] A: T, B, PUB M Alice ritiene che PUB M sia la chiave pubblica di Bob 12/28/2009 Network security - Public Key Cryptography 16 L uomo nel mezzo è sempre in agguato M1 M4 M5 M2 M3 M6 CDC Alice invia un messaggio segreto m a Bob M5 A B[M]: E(PUB M, m) M6 M B: E(PUB B, m) L avversario (l uomo-nel-mezzo) può leggere tutti i messaggi segreti che Alice invia a Bob Problema analogo quando Alice vuole procurarsi la chiave pubblica di Bob per verificare una firma digitale 12/28/2009 Network security - Public Key Cryptography 17

10 Il problema: autenticità di una chiave Il problema nasce dal messaggio M4 M4 M[T] A: T, B, PUB M Alice attribuisce (erroneamente) M4 a T non c è nessuna prova che M4 effettivamente provenga da T È un problema di autenticità e non di segretezza: M4 non trasporta alcuna informazione segreta 12/28/2009 Network security - Public Key Cryptography 18 La soluzione: i certificati Il centro distribuzione chiavi T rilascia un certificato: Certificato C(CA, A) = Alice, PUB A, S(PRIV CA, (A, PUB A )) = Alice, PUB A, A, PUB A CA Un messaggio firmato da una Certification Authority (CA) che stabilisce un collegamento indissolubile tra un identificatore ed una chiave (identificatore chiave pubblica dell utente) 12/28/2009 Network security - Public Key Cryptography 19

11 Certification Authority CA è una terza entità fidata che garantisce l integrita del collegamento (identificatore chiave pubblica) la corrispondenza tra l identificatore ed un soggetto (identificazione) il possesso della chiave pubblica da parte del soggetto (autenticazione) 12/28/2009 Network security - Public Key Cryptography 20 Distribuzione Chiavi con Certificato M1 M2 Alice: C(CA, A) Bob: C(CA, B) M3 Alice vuole sapere la chiave pubblica PUB B di Bob M1 A T: B M2 T A: C(CA, B) Alice verifica la firma della CA e si convince che PUB B è la chiave pubblica di Bob C(CA, B) = B, PUB B, S(PRIV CA, (B, PUB B )) 12/28/2009 Network security - Public Key Cryptography 21

12 Problema: Chi certifica una CA? Per verificare la firma sul certificato, Alice si deve procurare PUB CA, la chiave pubblica di CA Come fa Alice ad essere sicura che PUB CA è autenntica? Metodi off-line Face-to-face CA pubblica PUB CA sui quotidiani più importanti La chiave di CA è certificata da un altra CA Certification Hierarchy (X.509) Certification Web (PGP) Every problem in Computer Science can be solved by another level of indirection (D. Wheeler) 12/28/2009 Network security - Public Key Cryptography 22 Significato di un certificato C(CA, B) Alice riceve C(CA, B) Alice può concludere che PUB B appartiene a Bob Se Alice si fida di CA Alice non può concludere che sta parlando con Bob Un certificato non dà alcuna garanzia sull identità del partner della comunicazione 12/28/2009 Network security - Public Key Cryptography 23

13 Identificazione: challenge response M1: B M2: r M3: s = E(PRIV B,r) PUB CA, C(CA, B) Alice vuole identificare Bob Alice invia una challenge a Bob (M2) che la ritorna firmata con Priv B (M3) La challenge deve essere imprevedibile Dopo aver ricevuto M3 e verificato s, Alice può concludere che sta parlando con Bob 12/28/2009 Network security - Public Key Cryptography 24 Diffie-Hellmann + Firma Digitale Alice e Bob vogliono condividere un segreto, la chiave K AB C(CA, B) C(CA, A) a K AB? b C(CA, A) C(CA, B) Alice: C(CA, A) Bob: C(CA, B) 12/28/2009 Network security - Public Key Cryptography 25

14 Diffie-Hellmann + Firma Digitale Alice sceglie un numero random a (segreto) M1 A B: g a mod p Bob sceglie un numero random b (segreto), calcola K AB = (g a ) b mod p = g ab mod p M2 B A: g b mod p, E(K AB, S(PRIV B, (g b mod p, g a mod p))) Alice calcola K AB = (g a ) b mod p = g ab mod p M3 A B: E(K AB, S(PRIV A, (g b mod p, g a mod p))) Alice (Bob) conclude che K AB è la chiave per comunicare ora con Bob (Alice) e che Bob (Alice) dispone di tale chiave. 12/28/2009 Network security - Public Key Cryptography 26

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8 - Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Firma Digitale Corporate Gestione Certificati

Firma Digitale Corporate Gestione Certificati Firma Digitale Corporate Gestione Certificati Versione 1.1 1 Sommario... 3 2 Richiesta del Certificato... 4 2.1 Portale dei Servizi Actalis: richiesta del certificato... 4 2.2 Actalis File Protector: richiesta

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Anno Accademico 2013-2014. Corso di Sistemi Distribuiti. Cenni sulla sicurezza nei Sistemi Distribuiti LA SICUREZZA

Anno Accademico 2013-2014. Corso di Sistemi Distribuiti. Cenni sulla sicurezza nei Sistemi Distribuiti LA SICUREZZA CdS Magistrale in INFORMATICA Anno Accademico 2013-2014 Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica LA SICUREZZA Con

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Anno Accademico 2015-2016. Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA

Anno Accademico 2015-2016. Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA Anno Accademico 2015-2016 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8: Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

La SICUREZZA nelle comunicazioni tra host remoti

La SICUREZZA nelle comunicazioni tra host remoti CdS Magistrale in INFORMATICA Anno Accademico 2014-15 Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica La SICUREZZA nelle

Dettagli

Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa

Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Le comunicazioni ordinate

Le comunicazioni ordinate Le comunicazioni ordinate Comunicazioni Ordinate E importante (e utile definire delle primitive di comunicazione che diano qualche garanzia sull ordine di consegna dei messaggi inviati all interno di un

Dettagli

NUOVE MODALITA DI INVIO DELLE PRATICHE CON SCIA CONTESTUALE ALLA PRATICA STARWEB

NUOVE MODALITA DI INVIO DELLE PRATICHE CON SCIA CONTESTUALE ALLA PRATICA STARWEB NUOVE MODALITA DI INVIO DELLE PRATICHE CON SCIA CONTESTUALE ALLA PRATICA STARWEB Dal giorno 14 gennaio 2014 è stata aggiunta una nuova modalità di invio (che a breve diventerà l unica) delle pratiche con

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Inserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare su Accedi

Inserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare su Accedi Dall indirizzo www.sigitweb.it accedere al Geoportale CST di Corbetta e cliccare su Sportello telematico unificato Inserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

PROCEDURA PER LA DISCIPLINA DELL ISTITUTO DELL ACCESSO CIVICO AI SENSI DELL ART. 5 DEL D. LGS N. 33/2013

PROCEDURA PER LA DISCIPLINA DELL ISTITUTO DELL ACCESSO CIVICO AI SENSI DELL ART. 5 DEL D. LGS N. 33/2013 PROCEDURA PER LA DISCIPLINA DELL ISTITUTO DELL ACCESSO CIVICO AI SENSI DELL ART. 5 DEL D. LGS N. 33/2013 ART. 1 DEFINIZIONE DI ACCESSO CIVICO, AMBITO DI APPLICAZIONE E FINALITA L'accesso civico è il diritto

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

LA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam

LA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam LA FI RMA DI GI TALE Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam Il documento informatico (1) La legge definisce documento informatico la rappresentazione Informatica di atti, fatti

Dettagli

GESTIONE ACCESSI AI SERVIZI WEB DELLE CO

GESTIONE ACCESSI AI SERVIZI WEB DELLE CO REGIONE LIGURIA Assessorato alle politiche del lavoro e dell occupazione, politiche dell immigrazione e dell emigrazione, trasporti Dipartimento Istruzione, Formazione e Lavoro GESTIONE ACCESSI AI SERVIZI

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

TRUST CREATES A BETTER WORLD. La fiducia crea un mondo migliore

TRUST CREATES A BETTER WORLD. La fiducia crea un mondo migliore TRUST CREATES A BETTER WORLD La fiducia crea un mondo migliore UN PROGETTO MADE IN ITALY CHE HA L AMBIZIONE DI RIVOLUZIONARE IL MODO DI ACQUISTARE!! 1 2 3 IL SOCIAL NETWORK DELLE COSE che rende il mondo

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

Programmazione Dichiarativa. Programmazione Logica. SICStus PROLOG PROLOG. http://www.sics.se/sicstus/ Bob Kowalski: "Algoritmo = Logica + Controllo"

Programmazione Dichiarativa. Programmazione Logica. SICStus PROLOG PROLOG. http://www.sics.se/sicstus/ Bob Kowalski: Algoritmo = Logica + Controllo Programmazione Logica Bob Kowalski: "Algoritmo = Logica + Controllo" nella programmazione tradizionale: il programmatore deve occuparsi di entrambi gli aspetti nella programmazione dichiarativa: il programmatore

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

U N I V E R S I T À D E G L I S T U D I D I B O L O G N A

U N I V E R S I T À D E G L I S T U D I D I B O L O G N A U N I V E R S I T À D E G L I S T U D I D I B O L O G N A FA C O LT À D I I N G E G N E R I A Corso di Laurea Magistrale in Ingegneria Informatica Attività Progettuale di Sicurezza dell'informazione M

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Analysis of the Logjam attack

Analysis of the Logjam attack Technical Report on Analysis of the Logjam attack (IEIIT-CNR-150608) Luca Patti, Ernesto Schiavo, Enrico Cambiaso, Gianluca Papaleo, Paolo Farina, Maurizio Aiello (Network Security Group) IEIIT-CNR Istituto

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.); SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Parte II.4 World Wide Web

Parte II.4 World Wide Web Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf

Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf Servizi di interscambio dati e cooperazione applicativa Indice 1 Introduzione... 3 2 Accesso ai servizi... 4 2.1 La richiesta di convenzione... 4 2.2 Le credenziali di accesso al sistema... 5 2.3 Impostazione

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza in E-Commerce

Sicurezza in E-Commerce Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha

Dettagli

Corso di laurea in Scienze Motorie Corso di Statistica Docente: Dott.ssa Immacolata Scancarello Lezione 15: Metodi non parametrici

Corso di laurea in Scienze Motorie Corso di Statistica Docente: Dott.ssa Immacolata Scancarello Lezione 15: Metodi non parametrici Corso di laurea in Scienze Motorie Corso di Statistica Docente: Dott.ssa Immacolata Scancarello Lezione 15: Metodi non parametrici 1 Metodi non parametrici Statistica classica La misurazione avviene con

Dettagli

Modalità e termini di comunicazione all anagrafe tributaria dei dati relativi alle spese sanitarie rimborsate IL DIRETTORE DELL AGENZIA

Modalità e termini di comunicazione all anagrafe tributaria dei dati relativi alle spese sanitarie rimborsate IL DIRETTORE DELL AGENZIA Modalità e termini di comunicazione all anagrafe tributaria dei dati relativi alle spese sanitarie rimborsate IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate nel

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE

UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE In queste pagine vengono illustrate le procedure da seguire per l inserimento del piano degli studi tramite Uniweb per quei corsi di laurea

Dettagli

AVVISO DI SICUREZZA URGENTE VOLONTARIO

AVVISO DI SICUREZZA URGENTE VOLONTARIO FD INDIRIZZO OSPEDALE AVVISO DI SICUREZZA URGENTE VOLONTARIO Pomezia, 24 maggio 2013 Oggetto: Richiamo volontario per le ricariche ECHELON Nere per suturatrice endoscopica Linear Cutter 60mm Codice prodotto

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

MODULO WEBGENITORI. Versione 1.2

MODULO WEBGENITORI. Versione 1.2 MODULO WEBGENITORI Versione 1.2 1 INDICE DOCUMENTO INDICE DOCUMENTO... 2 AUTENTICAZIONE UTENTE... 3 GESTIONE CONSUMATORI... 4 ESTRATTO CONTO... 5 SERVIZI... 6 MODIFICA DATI... 7 ULTERIORI FUNZIONALITA...8

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 8-1 Capitolo 8: La sicurezza nelle reti Obiettivi:

Dettagli