Il cifrario simmetrico efficiente
|
|
- Gloria Marconi
- 6 anni fa
- Visualizzazioni
Transcript
1 robusto Il cifrario sietrico efficiente veloce riservatezza efficace identificazione AB autenticazione AB c A E D B PRNG 1, 2,.., N c 1, c 2,.., c N 1. A: calcola c = E AB () e trasette c 2. B: calcola D AB (c) = D AB (E AB ()) =
2 Cifrari a flusso ed a blocchi One tie pad veloce Cifrario a flusso (strea cipher): trasfora, con una regola variabile al progredire del testo, uno o pochi bit alla volta del testo da cifrare e da decifrare. Protezione dei singoli bit di una trasissione seriale WEP, GSM Cifrario poligrafico Cifrario coposto sicuro Cifrario a blocchi (bloc cipher): trasfora, con una regola fissa ed uno alla volta, blocchi di essaggio forati da olti bit. Protezione di pacchetti, di file e di strutture di dati IPSec, SFS Cifrari a flusso
3 Il eccaniso per la sostituzione di un bit bit aleatorio bit di chiave 0 1 bit in chiaro bit cifrato bit di testo seed Strea Cipher seed FLUSSO DI CHIAVE lungo quanto il testo PRNG forato da bit pseudocasuali PRNG sequenza scelta in segreto e a caso all interno di un periodo lunghissio sincroniso i i i c i c i i CIFRATURA c i = i i i= 1, 2, 3,.. DECIFRAZIONE c i i =( i i ) i = i i= 1, 2, 3,..
4 Segretezza e variabilità del see (WEP) vettore di inizializzazione IV Chiave seed IV seed Chiave PRBG PRBG testo in chiaro testo cifrato testo in chiaro Strea ciphers A flusso sincrono (RC4, SEAL, A5, DES-CTR, DES-OFB..) G (next state) G (next state) seed Register seed Register F (output) F (output) i i p i c i c i p i Con auto-sincronizzazione (DES-CFB,..) Shift Shift seed F seed F i i p i c i c i p i
5 Problei dei Cifrari a flusso ATTACCHI FLUSSO SINCRONO AUTOSINCR. Cancellazione di bit perdita di sincroniso transitorio Inserzione di bit perdita di sincroniso transitorio Modifica di bit non propagazione transitorio più usati Proprietà del PRNG (Golob, 1967) Registri a scorriento con retroazione lineare non lineare MONOBIT e RUN: "In un generatore di bit pseudocasuali di periodo p il nuero coplessivo di uni e di zeri deve essere circa uguale a p/2; il nuero coplessivo di stringhe di lunghezza l forate da tutti uni (o da tutti zeri),deve essere circa p/2 l. AUTOCORRELAZIONE: traslando di >p posizioni verso sinistra la stringa originaria e confrontando le due stringhe, la funzione di autocorrelazione fuori dalla sequenza deve avere lo stesso valore per ogni non diviso da p".
6 GSM: il generatore di flusso di chiave polinoio priitivo: x 19 +x 5 +x 2 +x Shift/ Hold Ex Or Ross Anderson: UMTS: Cifrario a blocchi Kasui Il Cifrario a flusso RC4 (Rivest, 1984) See K: 5 32 byte K[0] K[L-1] SKA for i=0 to 255 S[i] = i Stato S: 256 byte S[0] S[i]. S[j] S[255] j=0 for i=0 to 255 j=(j+s[i]+k[i od L]od 256 scabia S[i] e S[j] PRGA S[0] S[i]. S[j] S[255] i=0, j=0 i=(i+1)od 256 j=(i+s[i])od 256 scabia S[i] e S[j] =S[(S[i] + S[j]) od 256] byte i byte byte c i
7 Cifrari a blocchi Bloc cipher (odalità ECB) Mittente: 1 2 N Destinatario: E E Sostituzione onoalfabetica CIFRATURA: cc 1i = E(B i, ), c 2 i =1, 2, DECIFRAZIONE: D(C i, ) = B i i =1, 2, c 1 c 2 E c N c N t D D D 1 2 N
8 Padding: standard PKCS#5 e #7 ultio blocco eof X 6 X 6 X 6 6X 6X X Tie to brea a code Spazio delle chiavi Forza bruta: T = 2 N-1 /10 12 s N bit 2 N chiavi = 4, = 7, = 3, = 3, = 6, p =2 -N Valutazione sicurezza a breve terine (1996) R28: 75 bit ( anni MIPS) +14 bit ogni vent anni 56 bit 10 ore
9 Diensioni della chiave e del blocco DES Cracer (1998): acchina parallela costata $ ha individuato in eno di 3 giorni una chiave di 56 bit. Con una chiave di 168 bit ipiegherebbe anni! FBI, CIA: esportazione solo di crittografia debole (40 bit) Attacchi con testo noto e scelto: diensione del blocco DES (56 bit di chiave e 64 bit di blocco): anni '80 e '90; TDES (112 o 168 bit di chiave e 64 bit di blocco): anni '90; AES ( da 128 a 256 bit di chiave con blocchi da 128 a 256 bit): Rijndael, prossii 30 anni "la chiave segreta deve essere scelta caso (R12) e frequenteente odificata (R24)". La rete di Feistel Round 1 L 0 Plaintext (2w bits) F R 0 1 Key L 1 R 1 L i =R i-1 R i =L i-1 F(R i-1, i ) Round i F i Subey generation algorith L i R i Round n F n L n R n Ciphertext (2w bits)
10 Reti di Feistel: Cifratura/Decifrazione L n-1 R n-1 Round n F n L n R n L 0 = R n = L n-1 F(R n-1, n ) R 0 = L n = R n-1 Round 1 L 0 Ciphertext (2w bits) F R 0 n L 1 R 1 L 1 = R 0 = R n-1 R 1 = L 0 F(R 0, n ) = [L n-1 F(R n-1, n )] F(R n-1, n ) = L n-1 VLSI: 120 ilioni di byte al secondo SW: 100 ila byte al secondo NIST IBM DES
11 round sul blocco round sulla chiave Crittanalisi differenziale e lineare Crittanalisi differenziale: cerca coppie di testo in chiaro scelto la cui differenza si riscontri identica anche sull uscita della F Crittanalisi lineare: cerca coppie con testo in chiaro noto con cui costruire una approssiazione lineare della F FEAL: rotto! F DES: 2 47 coppie F Invertendo un bit d ingresso SAC: i bit d uscita si odificano con p = 0,5 BIC: si odificano 2 bit d uscita non prevedibili GA: si odificano da 2 a 5 bit d uscita
12 I successori del DES Hw Sw K: B: IDEA TDES BLOWFISH CAST-128 ecc. opera su 3 gruppi: Soa odulo 2 su vettori di 16 bit Addizione tra interi odulo 2 16 Moltiplicazione tra interi odulo Il Triplo DES (TDEA, EDE) E D E c D E D La versione con 168 bit di chiave E D E c D E D La versione con 112 bit di chiave
13 Advanced Encryption Standard 5 finalisti su 16 candidati: MARS, RC6, Rijndael, Serpent, Twofish Valutazione di Rijndael eccellenti prestazioni su tutte le piattafore (dai ain frae alle sart card), buon argine di sicurezza a fronte di ogni attacco conosciuto, bassa richiesta di eoria, sia ROM che RAM, veloce procedura di ey setup, buone caratteristiche per l'esecuzione parallela delle istruzioni, chiavi e blocchi di lunghezza variabile per ultipli di 32 bit. Un round di Rijndael KEY: 128 bit INPUT: 128 bit in 4 blocchi da 32 Substitute bytes (sostituzione) Shift rows (perutazione) Mix coluns (sostituzione) da ripetere r volte (da 10 a 14) K i Add Round Key (sostituzione) OUTPUT: 128 bit in 4 blocchi da 32
14 Rijndael_ingles_2004.exe Modalità di cifratura
15 Modalità di elaborazione a blocchi i ECB: Electronic Code Boo CBC: Cipher bloc Chaining padding padding E CFB: Cipher Feedbac, OFB: Output Feedbac no padding no padding CTR: Counter no padding c i blocchi identici di testo in chiaro producono blocchi identici di testo cifrato Cipher Bloc Chaining IV E E E c 0 c 1 c 2 c 3 DECIFRAZIONE D(c i,) = i c i-1 D(c i,) c i-1 = i c i-1 c i-1 = i t
16 Shift (N bit) E n <N i c i (n bit) (n bit) CFB (Chipher Feedbac) IV CFB8 CFB32 CFB c i Shift (N bit) n <N E i OFB (Output Feedbac) Shift (N bit) Shift (N bit) E OFB8 OFB32 OFB n <N i c i (n bit) (n bit) c i n <N E i CTR (Counter) seed Register seed Register E E i i i c i c i i
17 Integrità ed origine di un essaggio Message Authentication Ipotesi:Uso della crittografia sietrica origine&riservatezza E c H c Hash con chiave origine&integrità
18 Autenticazione di con E() AB AB A E c D c B SCENARIO FAVOREVOLE PUNTI CRITICI docuento riservato un destinatario fiducia reciproca cifrario hash controllo del significato Efficienza Sicurezza orologio contatore docuento non riservato più destinatari ripudio e falsificazione significato incontrollabile attacco attivo ipossibile attacco attivo possibile replica, inserzione, disordine Autenticazione di con E(* H(*)) Struttura di un essaggio autenticabile *= t n E c ordine data e inoltre ittente forato... * integrità H Controllo t,n, ecc. origine&riservatezza H c* D =? H(*) S/N Problei aperti: ripudio falsificazione
19 Integrità ed origine di un testo in chiaro H c H c IPOTESI sulla H: 1. ipossibilità di inversione 2. ipossibilità di individuare collisioni Problei aperti: ripudio falsificazione MAC (hash with CBC encryption) HMAC (hash with ey) Hash a 2 ingressi o con chiave A c H H AB B AB c =? Si/No Usando il segreto AB, A dichiara a B di essere l autore della prova di integrità c del essaggio
20 RFC 2104: HMAC (hash con chiave ) AAB B AB HMAC c c CFR SI/NO HMAC Standard Internet per dare sicurezza al livello IP AB 64 byte, copletato con 00 H fino a 512 bit 1. 1 = AB a, a=36 H per 64 volte 2 = AB b, b=5c H per 64 volte 2. h1 = H(1 ) 3. h1 : h1 copletato con 00 H 4. h = H(2 h1 ) = HMAC(AB, ) AB a b H H h H con copressione iterata MAC (Message Authentication Code) 1 2 n 0 E E E Trasissione: 1 2 n diensioni! MAC
21 Integrità & Origine & Non ripudio Ripudio e Falsificazione da A A AB E AB ( H()) H AB () B AB da A La condivisione del segreto: problei di sicurezza 1: A ripudia, afferando che B l ha alterato o forgiato 2: B altera o forgia, afferando che l ha fatto A Fira digitale nel contesto della Crittografia sietrica
22 Fira digitale La fira digitale di un docuento inforatico deve: 1- consentire a chiunque di identificare univocaente il firatario, 2- non poter essere iitata da un ipostore, 3- non poter essere trasportata da un docuento ad un altro, 4- non poter essere ripudiata dall'autore, 5- rendere inalterabile il docuento in cui è stata apposta. Il principio della terza parte fidata T A B Protocolli resi sicuri dalla partecipazione di una terza parte: il notaio interviene durante lo svolgiento per ipedire scorrettezze il giudice interviene al terine per diriere dispute
23 Fira digitale con un Cifrario sietrico 1:deposito del docuento 2:ricevuta KA T Trust worload KB 4:SI/NO 4:verifica del docuento A 3:docuento & ricevuta B Registro Atti Privati M M A E KA A B KA D KA KA 1:A E KA (A M) 2:E KA (A T M E R (A T M)) 3:A T M E R (A T M) B 4:B A T M E R (A T M) D KB KB 5:E KB (A T M) D KA KA KA T E KA D R R E KB KB RNG E R R RAP DB.. A T M R Fira..
24 Problei risolti e nuovi problei Ripudio Falsificazione L'Autorità deve essere sepre on-line. L'Autorità non deve costituire un collo di bottiglia. L'Autorità non deve creare docuenti falsi. L'Autorità deve tenere le chiavi in una eoria sicura. Key Manageent
25 Accordo sulla chiave segreta uno a uno Incontro Corriere olti a olti odifica frequente Session ey One-tie ey Internet chiave che cifra chiavi CON PRECEDENTE KA Chiave in uso Master ey KDC SENZA PRECEDENTE KA Scabio di Diffie-Hellan Cifrario asietrico Master ey
26 La aster ey Mittente A Accordo Destinatario B session ey AB aster ey AB RNG E AB D AB E c1 c2 D La chiave AB cifra solo le chiavi e può avere una vita lunga La chiave cifra essaggi anche lunghi ed è usata una volta sola Key Distribution Center
27 Nuero di chiavi in circolazione Counità di utenti Non è scalabile! 1 2 Nc N c = N u.(n u -1)/ N c = N u Nu Obiettivo da perseguire: una chiave per utente Soluzione: ogni utente concorda la sua chiave con una terza parte L Autorità per la distribuzione chiavi T K AT Chiave di sessione One-tie ey K BT A E D D E B N c = N u
28 A sfida1 1:R A A B KDC T vita liitata R A B A D KA KA KA 2:E KA (R A B E KB (A )) E KA risposta1/sfida2 3:E KB (A ) risposta2 E KB replica KB B D KB non riuso KB R B D E 4:E (R B ) sfida3 5:E (R B -1) risposta3 E D R B Problei di KDC On-line Collo di bottiglia (n ax di utenti) Meoria sicura Ente degno di fiducia KryptoKnight, Kerberos, Distributed Coputing Environent, Windows 2000
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliParte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliAutenticazione dei messaggi e funzioni hash
Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliData Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Dettagli2 - DATI SICURI. 2.1 Algoritmi e protocolli
2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota
DettagliAppunti di Sicurezza nelle Comunicazioni AA 2007/2008
Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliRandom Number/Bit Generator
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
DettagliCRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica
CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliSide Channel Attack contro il protocollo SSL
Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo
DettagliPROGETTO E SVILUPPO DI UNA PKI
UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di INGEGNERIA Corso di Laurea in Ingegneria Elettronica Dipartimento di Elettronica, Intelligenza Artificiale e Telecomunicazioni PROGETTO E SVILUPPO DI UNA
DettagliRandomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo
CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea
DettagliUniversità di Genova Facoltà di Ingegneria. dist. Telematica 3 07. Sicurezza nelle reti di telecomunicazioni. Il problema della sicurezza
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliAspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
DettagliLimiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit):
Estensioni di DES Limiti di DES DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): nel 1977 si riteneva che già esistesse la tecnologia per violare DES in 10 ore (costo 20 milioni
DettagliUsare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliAutenticazione dei messaggi e funzioni hash
Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre
DettagliConcetti base di sicurezza informatica. Concetti base di sicurezza
Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliProtezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliPHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1
PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash Pag. 1 a cura di Enrico Zimuel Di che cosa parliamo? Il Php e la crittografia Esempi d'utilizzo delle funzioni
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliElementi di Sicurezza e Privatezza Lezione 4 - Crittografia
Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliAPPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliINFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)
Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliFirma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
DettagliInternet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1
Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliSicurezza nelle reti IP
icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliBenvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon
Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliTruecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device
DettagliInterProcess Communication (IPC)
06//3 CdL MAGISTRALE in INFORMATICA A.A. 03-04 corso di Sistei Distribuiti 6. IPC (Inter Process Counication) (parte 3): altre fore di counicazione e la sincronizzazione. Prof. S.Pizzutilo InterProcess
DettagliW LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.
W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliConfidenzialità ed Integrità
Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi
DettagliCrittografia e Sicurezza Informatica
Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
DettagliIntroduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi
Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliUn analisi dei problemi del WEP
ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo
DettagliFirma elettronica e certificati digitali per le operazioni elettroniche
Lezione 3 Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification
DettagliSicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliIntroduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche
Introduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche di Enrico Zimuel (enrico@zimuel.it) 29 Novembre - LinuxDay 2003 Teramo Istituto Zooprofilattico Sperimentale
DettagliStream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno
Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliSapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia
Sapienza - Università di Roma Facoltà di Medicina e Psicologia Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Viterbo e Sora Informatica ed Archiviazione Sistemi di archiviazione
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliSommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliUniversità degli studi di Roma Tre Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica. Protocollo SSH
Università degli studi di Roma Tre Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Protocollo SSH Tesina di Elementi di Crittografia Prof.ssa Maria Gabriella Murciano Autori:
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
Dettagli