Cifratura Asimmetrica
|
|
- Taddeo Valsecchi
- 6 anni fa
- Visualizzazioni
Transcript
1 Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m = D(k 2, c) = D(k 2, E(k 1, m)) la decifratura del messaggio cifrato c con la chiave k 2 (k 2 k 1 ) produce il testo in chiaro m Proprietà di E() e D() I. Dato c è molto difficile ricavare m se non si conosce k 2 II.Dati m e c è molto difficile ricavare k 1, a meno che k 1 non sia utilizzata una sola volta III.Anche se si conosce k 1 è molto difficile ricavare k 2 e viceversa 12/28/2009 Network security - Public Key Cryptography 1
2 Chiave Pubblica e Privata Ogni utente ha una coppia di chiavi (k 1, k 2 ) mantiene segreta una chiave rende pubblica l altra Ad esempio: PUB A : chiave pubblica di Alice PRIV A : chiave privata di Alice 12/28/2009 Network security - Public Key Cryptography 2 Segretezza Alice vuole inviare un messaggio segreto m a Bob Global DB Alice: PUB A Bob: PUB B PRIV A PRIV B 1. Alice si procura PUB B, la chiave pubblica di Bob 2. Alice calcola c = E(PUB B, m) 3. Alice invia C a Bob 4. Bob calcola m = D(PRIV B, c) 12/28/2009 Network security - Public Key Cryptography 3
3 Metafora: cassetta postale Alice vuole inviare un messaggio segreto M a Bob Global DB Alice: PUB A Bob: PUB B PRIV A PRIV B Chiunque può inserire un messaggio nella cassetta postale, ma solo chi ha la chiave (privata) può aprire la cassetta e prelevare il messaggio 12/28/2009 Network security - Public Key Cryptography 4 Cifratura Asimmetrica Sicurezza di un cifrario a chiave pubblica Non esistono cifrari perfettamente sicuri Avversario può montare facilmente un known-plaintext attack usando la chiave pubblica I cifrari a chiave pubblica sono sicuri dal punto di vista computazionale Ogni cifrario è legato ad un problema considerato complesso 12/28/2009 Network security - Public Key Cryptography 5
4 Cifrari a chiave pubblica più noti RSA (1978) probabilmente il più diffuso; la sua sicurezza non è stata provata Deve la sua sicurezza alla difficoltà di fattorizzare numeri interi grandi Knapsack (1978) violato più volte, non è considerato sicuro Rabin (1979) ElGamal (1985) Schnorr (1991) equivalenti al problema del logaritmo discreto 12/28/2009 Network security - Public Key Cryptography 6 Algoritmo di firma S() Firma Digitale s = S(PRIV A, m) costituisce la firma digitale del messaggio m con la chiave Priv A Algoritmo di verifica V() V(PUB A, [m], s) restituisce VERO se s è la firma digitale di m con PRIV A, FALSO altrimenti Alcuni algoritmi non richiedono m che, in tali casi, è uno dei risultati della verifica Proprietà di S() e V() I. Dato m è molto difficile produrre s se non si conosce PRIV A II.Dati m e s è molto difficile ricavare PRIV A, a meno che non sia utilizzata una sola volta III.Anche se si conosce PUB A è molto difficile ricavare PRIV A e viceversa 12/28/2009 Network security - Public Key Cryptography 7
5 Provenienza di un messaggio Alice non vuole inviare un messaggio segreto a Bob ma vuole fornirgli una prova di provenienza Global DB Alice: PUB A Bob: PUB B PRIV A m, s PRIV B 1. Alice firma m, cioè calcola s = S(PRIV A, m) 2. Alice invia (m, s) a Bob 3. Bob si procura PUB A e verifica s, cioè 4. calcola v = D(PUB A, m, s) e verifica che v TRUE 12/28/2009 Network security - Public Key Cryptography 8 Metafora: firma Alice non vuole inviare un messaggio segreto a Bob ma vuole fornirgli una prova di provenienza Global DB Alice: PUB A Bob: PUB B PRIV A m, s PRIV B Solo chi ha la chiave privata può firmare un documento Tutti gli altri possono verificare la firma con la chiave pubblica 12/28/2009 Network security - Public Key Cryptography 9
6 Segretezza + Provenienza Alice vuole inviare un messaggio segreto m a Bob, fornendogli anche una prova di provenienza Global DB Alice: PUB A Bob: PUB B 1. Alice calcola s = E(PRIV A, m) 2. Alice si procura PUB B e calcola c = E(PUB B, (m, s)) 3. Alice invia c a Bob c 1. Bob calcola (m, s) = D(PRIV B, c) 2. Bob si procura PUB A, e PRIV A PRIV B 3. verifica che D(PUB A, m, s) = TRUE 12/28/2009 Network security - Public Key Cryptography 10 Sign and then encrypt Notation x A S(K A, x) {x} B E(K B, x) Drawbacks { } credit 1M$ B A { } credit 1M$ B We have only the proof that Alice saw the cryptogram The adversary can remove Alice s signature and replace it with his own These drawbacks disappear if signature and encryption operations are performed in a reverse order M 12/28/2009 Network security - Public Key Cryptography 11
7 RSA Algoritmi di Firma più Diffusi Lo stesso algoritmo si utilizza sia per firmare sia per cifrare ElGamal DSS Algoritmo per la sola firma digitale 12/28/2009 Network security - Public Key Cryptography 12 Centro Distribuzione Chiavi La crittografia a chiave pubblica non richiede segreti condivisi Quando necessario, basta solo (!!!) procurarsi la chiave pubblica del partner Centro Distribuzione Chiavi terza entità fidata che assicura l integrità del collegamento (utente chiave pubblica dell utente) Alice: PUB A Bob: PUB B 12/28/2009 Network security - Public Key Cryptography 13
8 Requisiti Centro Distribuzione Chiavi non deve mantenere alcuna informazione segreta, ma deve garantire l integrità del collegamento utente chiave pubblica dell utente Un avversario M che sostituisce (Alice, PUB A ) con (Alice, PUB M ) può leggere i messaggi segreti indirizzati ad Alice e firmare al posto di Alice 12/28/2009 Network security - Public Key Cryptography 14 Distribuzione delle Chiavi M1 T M2 M3 Alice vuole conoscere la chiave pubblica PUB B di Bob M1 A T: A, B M2 T A: T, B, PUB B Alice ritiene che PUB B sia la chiave pubblica di Bob Alice invia un messaggio segreto m a Bob M3 A B: A, E(PUB B, m) sembra tutto OK, ma 12/28/2009 Network security - Public Key Cryptography 15
9 L uomo nel mezzo è sempre in agguato M1 M4 M5 M2 M3 M6 T Alice vuol conoscere la chiave pubblica PUB B di Bob M1 A T[M]: A, B M2 M[A] T: A, B M3 T A[M]: T, B, PUB B M4 M[T] A: T, B, PUB M Alice ritiene che PUB M sia la chiave pubblica di Bob 12/28/2009 Network security - Public Key Cryptography 16 L uomo nel mezzo è sempre in agguato M1 M4 M5 M2 M3 M6 CDC Alice invia un messaggio segreto m a Bob M5 A B[M]: E(PUB M, m) M6 M B: E(PUB B, m) L avversario (l uomo-nel-mezzo) può leggere tutti i messaggi segreti che Alice invia a Bob Problema analogo quando Alice vuole procurarsi la chiave pubblica di Bob per verificare una firma digitale 12/28/2009 Network security - Public Key Cryptography 17
10 Il problema: autenticità di una chiave Il problema nasce dal messaggio M4 M4 M[T] A: T, B, PUB M Alice attribuisce (erroneamente) M4 a T non c è nessuna prova che M4 effettivamente provenga da T È un problema di autenticità e non di segretezza: M4 non trasporta alcuna informazione segreta 12/28/2009 Network security - Public Key Cryptography 18 La soluzione: i certificati Il centro distribuzione chiavi T rilascia un certificato: Certificato C(CA, A) = Alice, PUB A, S(PRIV CA, (A, PUB A )) = Alice, PUB A, A, PUB A CA Un messaggio firmato da una Certification Authority (CA) che stabilisce un collegamento indissolubile tra un identificatore ed una chiave (identificatore chiave pubblica dell utente) 12/28/2009 Network security - Public Key Cryptography 19
11 Certification Authority CA è una terza entità fidata che garantisce l integrita del collegamento (identificatore chiave pubblica) la corrispondenza tra l identificatore ed un soggetto (identificazione) il possesso della chiave pubblica da parte del soggetto (autenticazione) 12/28/2009 Network security - Public Key Cryptography 20 Distribuzione Chiavi con Certificato M1 M2 Alice: C(CA, A) Bob: C(CA, B) M3 Alice vuole sapere la chiave pubblica PUB B di Bob M1 A T: B M2 T A: C(CA, B) Alice verifica la firma della CA e si convince che PUB B è la chiave pubblica di Bob C(CA, B) = B, PUB B, S(PRIV CA, (B, PUB B )) 12/28/2009 Network security - Public Key Cryptography 21
12 Problema: Chi certifica una CA? Per verificare la firma sul certificato, Alice si deve procurare PUB CA, la chiave pubblica di CA Come fa Alice ad essere sicura che PUB CA è autenntica? Metodi off-line Face-to-face CA pubblica PUB CA sui quotidiani più importanti La chiave di CA è certificata da un altra CA Certification Hierarchy (X.509) Certification Web (PGP) Every problem in Computer Science can be solved by another level of indirection (D. Wheeler) 12/28/2009 Network security - Public Key Cryptography 22 Significato di un certificato C(CA, B) Alice riceve C(CA, B) Alice può concludere che PUB B appartiene a Bob Se Alice si fida di CA Alice non può concludere che sta parlando con Bob Un certificato non dà alcuna garanzia sull identità del partner della comunicazione 12/28/2009 Network security - Public Key Cryptography 23
13 Identificazione: challenge response M1: B M2: r M3: s = E(PRIV B,r) PUB CA, C(CA, B) Alice vuole identificare Bob Alice invia una challenge a Bob (M2) che la ritorna firmata con Priv B (M3) La challenge deve essere imprevedibile Dopo aver ricevuto M3 e verificato s, Alice può concludere che sta parlando con Bob 12/28/2009 Network security - Public Key Cryptography 24 Diffie-Hellmann + Firma Digitale Alice e Bob vogliono condividere un segreto, la chiave K AB C(CA, B) C(CA, A) a K AB? b C(CA, A) C(CA, B) Alice: C(CA, A) Bob: C(CA, B) 12/28/2009 Network security - Public Key Cryptography 25
14 Diffie-Hellmann + Firma Digitale Alice sceglie un numero random a (segreto) M1 A B: g a mod p Bob sceglie un numero random b (segreto), calcola K AB = (g a ) b mod p = g ab mod p M2 B A: g b mod p, E(K AB, S(PRIV B, (g b mod p, g a mod p))) Alice calcola K AB = (g a ) b mod p = g ab mod p M3 A B: E(K AB, S(PRIV A, (g b mod p, g a mod p))) Alice (Bob) conclude che K AB è la chiave per comunicare ora con Bob (Alice) e che Bob (Alice) dispone di tale chiave. 12/28/2009 Network security - Public Key Cryptography 26
Cifratura Asimmetrica
Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =
DettagliCifratura Asimmetrica
Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliFirma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliAnno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8 - Cenni sulla sicurezza LA SICUREZZA
CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8 - Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
DettagliFirma Digitale Corporate Gestione Certificati
Firma Digitale Corporate Gestione Certificati Versione 1.1 1 Sommario... 3 2 Richiesta del Certificato... 4 2.1 Portale dei Servizi Actalis: richiesta del certificato... 4 2.2 Actalis File Protector: richiesta
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliAnno Accademico 2013-2014. Corso di Sistemi Distribuiti. Cenni sulla sicurezza nei Sistemi Distribuiti LA SICUREZZA
CdS Magistrale in INFORMATICA Anno Accademico 2013-2014 Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica LA SICUREZZA Con
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliAnno Accademico 2015-2016. Corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 8: Cenni sulla sicurezza LA SICUREZZA
Anno Accademico 2015-2016 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 8: Cenni sulla sicurezza Prof. Sebastiano Pizzutilo Dipartimento di Informatica
DettagliLa SICUREZZA nelle comunicazioni tra host remoti
CdS Magistrale in INFORMATICA Anno Accademico 2014-15 Corso di Sistemi Distribuiti Cenni sulla sicurezza nei Sistemi Distribuiti Prof. Sebastiano Pizzutilo Dipartimento di Informatica La SICUREZZA nelle
DettagliSpecifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa
Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data
DettagliPretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
DettagliArgomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliLe comunicazioni ordinate
Le comunicazioni ordinate Comunicazioni Ordinate E importante (e utile definire delle primitive di comunicazione che diano qualche garanzia sull ordine di consegna dei messaggi inviati all interno di un
DettagliNUOVE MODALITA DI INVIO DELLE PRATICHE CON SCIA CONTESTUALE ALLA PRATICA STARWEB
NUOVE MODALITA DI INVIO DELLE PRATICHE CON SCIA CONTESTUALE ALLA PRATICA STARWEB Dal giorno 14 gennaio 2014 è stata aggiunta una nuova modalità di invio (che a breve diventerà l unica) delle pratiche con
DettagliCRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica
CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di
DettagliInserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare su Accedi
Dall indirizzo www.sigitweb.it accedere al Geoportale CST di Corbetta e cliccare su Sportello telematico unificato Inserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliCrittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliPROCEDURA PER LA DISCIPLINA DELL ISTITUTO DELL ACCESSO CIVICO AI SENSI DELL ART. 5 DEL D. LGS N. 33/2013
PROCEDURA PER LA DISCIPLINA DELL ISTITUTO DELL ACCESSO CIVICO AI SENSI DELL ART. 5 DEL D. LGS N. 33/2013 ART. 1 DEFINIZIONE DI ACCESSO CIVICO, AMBITO DI APPLICAZIONE E FINALITA L'accesso civico è il diritto
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliLA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam
LA FI RMA DI GI TALE Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam Il documento informatico (1) La legge definisce documento informatico la rappresentazione Informatica di atti, fatti
DettagliGESTIONE ACCESSI AI SERVIZI WEB DELLE CO
REGIONE LIGURIA Assessorato alle politiche del lavoro e dell occupazione, politiche dell immigrazione e dell emigrazione, trasporti Dipartimento Istruzione, Formazione e Lavoro GESTIONE ACCESSI AI SERVIZI
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
DettagliGuida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliTRUST CREATES A BETTER WORLD. La fiducia crea un mondo migliore
TRUST CREATES A BETTER WORLD La fiducia crea un mondo migliore UN PROGETTO MADE IN ITALY CHE HA L AMBIZIONE DI RIVOLUZIONARE IL MODO DI ACQUISTARE!! 1 2 3 IL SOCIAL NETWORK DELLE COSE che rende il mondo
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliProgrammazione Dichiarativa. Programmazione Logica. SICStus PROLOG PROLOG. http://www.sics.se/sicstus/ Bob Kowalski: "Algoritmo = Logica + Controllo"
Programmazione Logica Bob Kowalski: "Algoritmo = Logica + Controllo" nella programmazione tradizionale: il programmatore deve occuparsi di entrambi gli aspetti nella programmazione dichiarativa: il programmatore
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliCrittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliGnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:
DettagliCrittografia e Sicurezza Informatica
Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno
DettagliU N I V E R S I T À D E G L I S T U D I D I B O L O G N A
U N I V E R S I T À D E G L I S T U D I D I B O L O G N A FA C O LT À D I I N G E G N E R I A Corso di Laurea Magistrale in Ingegneria Informatica Attività Progettuale di Sicurezza dell'informazione M
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliUNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliAnalysis of the Logjam attack
Technical Report on Analysis of the Logjam attack (IEIIT-CNR-150608) Luca Patti, Ernesto Schiavo, Enrico Cambiaso, Gianluca Papaleo, Paolo Farina, Maurizio Aiello (Network Security Group) IEIIT-CNR Istituto
DettagliFirma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);
SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliElementi di Sicurezza e Privatezza Lezione 4 - Crittografia
Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo
DettagliUsare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliServizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf
Servizi di interscambio dati e cooperazione applicativa Indice 1 Introduzione... 3 2 Accesso ai servizi... 4 2.1 La richiesta di convenzione... 4 2.2 Le credenziali di accesso al sistema... 5 2.3 Impostazione
DettagliBabaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliSicurezza in E-Commerce
Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha
DettagliCorso di laurea in Scienze Motorie Corso di Statistica Docente: Dott.ssa Immacolata Scancarello Lezione 15: Metodi non parametrici
Corso di laurea in Scienze Motorie Corso di Statistica Docente: Dott.ssa Immacolata Scancarello Lezione 15: Metodi non parametrici 1 Metodi non parametrici Statistica classica La misurazione avviene con
DettagliModalità e termini di comunicazione all anagrafe tributaria dei dati relativi alle spese sanitarie rimborsate IL DIRETTORE DELL AGENZIA
Modalità e termini di comunicazione all anagrafe tributaria dei dati relativi alle spese sanitarie rimborsate IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate nel
DettagliAspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliCryptographic Techniques for Authentication
Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliUNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE
UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE In queste pagine vengono illustrate le procedure da seguire per l inserimento del piano degli studi tramite Uniweb per quei corsi di laurea
DettagliAVVISO DI SICUREZZA URGENTE VOLONTARIO
FD INDIRIZZO OSPEDALE AVVISO DI SICUREZZA URGENTE VOLONTARIO Pomezia, 24 maggio 2013 Oggetto: Richiamo volontario per le ricariche ECHELON Nere per suturatrice endoscopica Linear Cutter 60mm Codice prodotto
DettagliSicurezza nell'utilizzo di Internet
Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata
DettagliMODULO WEBGENITORI. Versione 1.2
MODULO WEBGENITORI Versione 1.2 1 INDICE DOCUMENTO INDICE DOCUMENTO... 2 AUTENTICAZIONE UTENTE... 3 GESTIONE CONSUMATORI... 4 ESTRATTO CONTO... 5 SERVIZI... 6 MODIFICA DATI... 7 ULTERIORI FUNZIONALITA...8
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 8-1 Capitolo 8: La sicurezza nelle reti Obiettivi:
Dettagli