Crittografia per la sicurezza dei dati
|
|
- Daniele Grillo
- 6 anni fa
- Visualizzazioni
Transcript
1 Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete ( ) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia è la tecnica che permette di rendere illeggibile un messaggio per tutti tranne che per mittente e destinatario.
2 Crittografia per la sicurezza dei dati I protocolli di crittografia devono garantire
3 Crittografia per la sicurezza dei dati La crittografia è nota fin dall antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmente su algoritmi matematici. Terminologia: Testo in chiaro: messaggio che può essere letto da tutti Testo cifrato: messaggio reso illeggibile dall algoritmo di cifratura (codifica) Algoritmo di cifratura: algoritmo che implementa le funzioni matematiche per cifrare il testo in chiaro Chiave: parametro( solitamente numero molto grande) con cui si applica l algoritmo di cifratura
4 Crittografia per la sicurezza dei dati
5 Cifrario di Giulio Cesare Algoritmo di cifratura: sostituzione Chiave di cifratura: 3
6 Tecniche di crittografia Nel cifrario di Giulio Cesare l algoritmo di cifratura è noto. Per decifrare il messaggio bisogna provare in modo esaustivo tutte le chiavi (26 chiavi per l alfabeto esteso) finchè non si ottiene il testo in chiaro. In generale, nelle comunicazioni cifrate l algoritmo di cifratura è noto; la difficoltà sta nel trovare la chiave. Tecniche di crittografia: - a chiave simmetrica - a chiave asimmetrica
7 CRITTOGRAFIA A CHIAVE SIMMETRICA Sistema di cifratura in cui viene usata una sola chiave per cifrare e decifrare i messaggi. Mittente e destinatario devono possedere la stessa chiave (segreta) per potersi scambiare messaggi in modo sicuro. N.B.: la crittografia moderna si basa sul fatto che ogni testo digitale è una successione di bit.
8 Crittografia simmetrica con il metodo dell XOR Algoritmo semplicissimo, ma permette di scegliere una chiave lunga N bit, con uno spazio delle chiavi di dimensione 2 N. D k (C k (m)) = m m (plain text) k (key di lunghezza N=15) m Xor k(ciphertext) m Xor k (ciphertext) k (key) m (plain text)
9 Crittografia simmetrica con il metodo dell XOR Decifrare un messaggio provando esaustivamente tutte le chiavi ha complessità esponenziale rispetto alla lunghezza della chiave. Se la chiave è lunga 40 bit 2 40 differenti chiavi, circa 10 12
10 Crittografia simmetrica con DES - Data Encryption Standard Algoritmo basato su cifratura simmetrica con chiave a 56 bit (standard del1976 perfezionato negli anni fino a utilizzare una chiave a 128 bit). Il DES trasforma il testo in chiaro in testo cifrato con una serie di operazioni complesse. Oggi è considerato insicuro (poche ore sono sufficienti per forzare una chiave DES con le odierne potenze di calcolo). Nei sistemi di crittografia simmetrica la segretezza della chiave è il fattore principale per garantire la sicurezza delle comunicazioni il problema è lo scambio sicuro della chiave tra mittente e destinatario. Se qualcuno viene in possesso della chiave segreta può decifrare le comunicazioni
11 CRITTOGRAFIA A CHIAVE ASIMMETRICA Detta anche CRITTOGRAFIA A CHIAVE PUBBLICA, è stata introdotta nel 1975 con l obiettivo di risolvere il problema della distribuzione sicura delle chiavi. Il termine asimmetrico si riferisce al fatto che il sistema assegna ad ogni utente una coppia di chiavi correlate matematicamente e generate da un software: una chiave privata da custodire segretamente una chiave pubblica da diffondere Il messaggi cifrati con la chiave pubblica possono essere decrifati solo da chi possiede la chiave privata, e viceversa. La forza della crittografia asimmetrica è che, anche conoscendo la chiave pubblica, non è possibile risalire alla corrispondente chiave privata se non con calcoli che richiedono tempi molto elevati, anche con le attuali potenze di calcolo
12 CRITTOGRAFIA A CHIAVE ASIMMETRICA Garanzia dell identità del mittente Chiave privata di Alice Alice invia un messaggio a Bob e Bob vuole essere sicuro dell identità del di Alice Chiave pubblica di Alice
13 Garanzia di segretezza e identità del mittente CRITTOGRAFIA A CHIAVE ASIMMETRICA Garanzia di segretezza Alice invia un messaggio a Bob e vuole che non sia intercettato e/o modificato
14 Algoritmo RSA alla base della crittografia a chiave asimmetrica l principi generali della crittografia asimmetrica hanno una solida base matematica che lo giustifica; tale base, riassunta e semplificata all'estremo, si fonda su un'operazione matematica semplice da eseguire ma difficile da invertire, cioè dal cui risultato è difficile risalire agli argomenti di partenza. In particolare, per l algoritmo RSA (dalle iniziali degli ideatori) l operazione facile da calcolare è la moltiplicazione di due numeri primi p e q molto grandi (anche fino a 1024 bit). Noti p e q numeri primi e grandi il prodotto n = p*q si calcola immediatamente. La funzione inversa, quella impossibile da calcolare, è la fattorizzazione: se un numero n è il prodotto di due numeri primi grandi, la sua fattorizzazione richiede tempi di CPU elevatissimi. Non si conoscono a tutt oggi algoritmi efficienti di fattorizzazione.
15 Algoritmo RSA alla base della crittografia a chiaveasimmetrica Immaginiamo che A debba spedire un messaggio segreto a B: 1. B sceglie due numeri primi grandi P e Q chiave privata di B: (p, q) 2. B calcola N = P*Q con il suo computer chiave pubblica di B: N 3. A usa N per cifrare il messaggio che deve inviare a B 4. B riceve il messaggio cifrato e utilizzando la sua CHIAVE PRIVATA lo decifra A e B hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni impiegherebbe troppo tempo per scoprire i due fattori primi, con cui si può decifrare il messaggio.
16 Algoritmi RSA alla base della crittografia a chiaveasimmetrica La sicurezza da un punto di vista matematico teorico non esiste, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, ma l'enorme mole di calcoli e l'enorme dispendio in termini di tempo di CPU necessario per trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta. Gli algoritmi di crittografia asimmetrici sono studiati in modo tale che la conoscenza della chiave pubblica e dell'algoritmo stesso non siano sufficienti per risalire alla chiave privata.
17 CRITTOGRAFIA ASIMMETRICA SITI WEB SICURI e FIRMA DIGITALE Servizi basati sui protocolli di crittografia asimmetrica: siti web sicuri: versione sicura del protocollo HTTP denominata HTTPs. Il browser mostra un icona a forma di lucchetto per identificare un sito sicuro. firma digitale: metodo elettronico che permette ad una persona di apporre un segno distintivo ai propri documenti digitali. I requisiti della firma digitale sono: autenticità del mittente, integrità del documento, non ripudio.
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLa codifica. dell informazione
La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero
DettagliCenni di crittografia. Luca Anselma anselma@di.unito.it
Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliAlgebra di Boole Algebra di Boole
1 L algebra dei calcolatori L algebra booleana è un particolare tipo di algebra in cui le variabili e le funzioni possono solo avere valori 0 e 1. Deriva il suo nome dal matematico inglese George Boole
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliARRIVI A DESTINAZIONE PIÙ
CON TOMTOM TRAFFIC ARRIVI A DESTINAZIONE PIÙ VELOCEMENTE TomTom è un provider di servizi di informazioni sul traffico leader del settore. TomTom monitora, elabora e fornisce informazioni sul traffico tramite
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliFirma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
DettagliCenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento
Cenni di crittografia Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta! È la tecnica di nascondere
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliUtilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza
Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza Premessa su firma digitale All interno della procedura Dotazione organica troviamo quanto
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Dettaglicodifica in virgola mobile (floating point)
codifica in virgola mobile (floating point) Del tutto simile a cosiddetta notazione scientifica o esponenziale Per rappresentare in modo compatto numeri molto piccoli o molto grandi e.g. massa dell elettrone
DettagliDiagrammi a blocchi 1
Diagrammi a blocchi 1 Sommario Diagrammi di flusso, o a blocchi. Analisi strutturata. Esercizi. 2 Diagrammi a blocchi È un linguaggio formale di tipo grafico per rappresentare gli algoritmi. Attraverso
DettagliCorso di Laurea Ingegneria Informatica Fondamenti di Informatica 1
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa E03 Esempi di algoritmi e programmi A. Miola Settembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Esempi di algoritmi e
DettagliRichiami di aritmetica
Richiami di aritmetica I numeri naturali L insieme dei numeri naturali, che si indica con N, comprende tutti i numeri interi maggiori di zero. Operazioni fondamentali OPERAZIONE SIMBOLO RISULTATO TERMINI
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
Dettagli04 - Numeri Complessi
Università degli Studi di Palermo Scuola Politecnica Dipartimento di Scienze Economiche, Aziendali e Statistiche Appunti del corso di Matematica 04 - Numeri Complessi Anno Accademico 2015/2016 M. Tumminello,
DettagliI RADICALI QUADRATICI
I RADICALI QUADRATICI 1. Radici quadrate Definizione di radice quadrata: Si dice radice quadrata di un numero reale positivo o nullo a, e si indica con a, il numero reale positivo o nullo (se esiste) che,
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
DettagliSpecifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa
Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data
DettagliManuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.2B DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 NOVITA 4.70.2B... 5 2.1 Annullo
DettagliFEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI
FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI Cos è la Fattura Elettronica PA (FEPA)? FEPA è il software per la gestione della Fattura Elettronica alla Pubblica Amministrazione, regolamentata
DettagliTEOREMA DEL RESTO E REGOLA DI RUFFINI
TEOREMA DEL RESTO E REGOLA DI RUFFINI ALCUNI TEOREMI IMPORTANTI Prendiamo una divisione intera tra numeri: 6 : 3 = 2. Il resto di questa divisione è 0, e questo significa che moltiplicando il quoziente
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliI sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas
I sistemi operativi (prima parte) Le esigenze dell informatica moderna Computer facili da usare Gestione di grandi archivi di dati Esecuzione di più programmi sulla stessa macchina Collegamento in rete
DettagliUNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliUniversità degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica
Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliAllegato n. 1 Delibera n. 643 del 13/11/2012. Procedura Aziendale PA 35 SEMPLIFICAZIONE SPEDIZIONI AMMINISTRATIVE
Pag. 1 / 8 1. Oggetto e scopo La procedura riguarda le modalità di invio della corrispondenza mediante la posta elettronica certificata al fine di garantire: - l attuazione del diritto all'uso delle tecnologie;
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliDue anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini
Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini Questo progetto non è il solito progetto che può portare
DettagliConvenzione per la realizzazione dei servizi relativi al Processo Civile Telematico a favore dell Ordine dei Chimici della Provincia di Modena
Convenzione per la realizzazione dei servizi relativi al Processo Civile Telematico a favore dell Ordine dei Chimici della Provincia di Modena Visura Spa presenta la convenzione per conto della società
Dettagli7 Cenni di ottica per la fotografia
7 Cenni di ottica per la fotografia 7.1 Schematizzazione di un obiettivo fotografico Gli obiettivi fotografici sono generalmente composti da un numero elevato di lenti. Tuttavia per semplicità possiamo
DettagliEsame di INFORMATICA (*) Operazioni Aritmetiche: Somma. Lezione 3. Operazioni Aritmetiche: Somma. Operazioni Aritmetiche: Somma
Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 Lezione 3 Operazioni Aritmetiche: Somma + 1 0 1 0 (*) 1 0 1 0 (*) con riporto di 1 2 Operazioni Aritmetiche:
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliL'informatica nella Protezione Integrata delle Colture. Utilizzo dell informatica in agricoltura
L'informatica nella Integrata delle Colture, e Facoltà di Agraria Università di Bologna L'informatica nella Alcune premesse necessarie Lo sviluppo dell informatica Primi anni 80 i pionieri sviluppano software
Dettagli7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi
7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi
Dettagli= < < < < < Matematica 1
NUMERI NATURALI N I numeri naturali sono: 0,1,2,3,4,5,6,7,8,9,10,11,12,13,... L insieme dei numeri naturali è indicato con la lettera. Si ha cioè: N= 0,1,2,3,4,5,6,7,.... L insieme dei naturali privato
DettagliDisequazioni in una incognita. La rappresentazione delle soluzioni
Disequazioni in una incognita Una disequazione in una incognita è una disuguaglianza tra due espressioni contenenti una variabile (detta incognita) verificata solo per particolari valori attribuirti alla
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliMetodo dei minimi quadrati e matrice pseudoinversa
Scuola universitaria professionale della Svizzera italiana Dipartimento Tecnologie Innovative Metodo dei minimi quadrati e matrice pseudoinversa Algebra Lineare Semestre Estivo 2006 Metodo dei minimi quadrati
DettagliManuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011
Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione
Dettagliun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,
un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e
DettagliPEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1
PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,
DettagliProcedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home
Procedura di accesso al servizio BCP@home Pagina 1 di 15 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 15 La presente guida, consegnata al cliente unitamente alle buste
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliGUIDA ALLA REGISTRAZIONE
EdilConnect GUIDA ALLA REGISTRAZIONE Guida alla registrazione al portale EdilConnect e all associazione alla Cassa Edile. Premessa E possibile contattare il servizio assistenza per qualsiasi necessità
DettagliEsercitazioni di Reti Logiche. Lezione 1 Rappresentazione dell'informazione. Zeynep KIZILTAN zkiziltan@deis.unibo.it
Esercitazioni di Reti Logiche Lezione 1 Rappresentazione dell'informazione Zeynep KIZILTAN zkiziltan@deis.unibo.it Introduzione Zeynep KIZILTAN Si pronuncia Z come la S di Rose altrimenti, si legge come
DettagliLE RETI DI COMPUTER. Il modello ISO/OSI Prima parte
LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto
DettagliProntuario degli argomenti di Algebra
Prontuario degli argomenti di Algebra NUMERI RELATIVI Un numero relativo è un numero preceduto da un segno + o - indicante la posizione rispetto ad un punto di riferimento a cui si associa il valore 0.
DettagliVERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE.
di Pesaro COPIA N. di Documento 992537 N. della deliberazione 48 Data della deliberazione 02/04/2009 Allegati n. VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO
DettagliLezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari
Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri
DettagliEsercizi sulla conversione tra unità di misura
Esercizi sulla conversione tra unità di misura Autore: Enrico Campanelli Prima stesura: Settembre 2013 Ultima revisione: Settembre 2013 Per segnalare errori o per osservazioni e suggerimenti di qualsiasi
DettagliDefinizione: Dato un sottoinsieme non vuoti di. Si chiama funzione identica o identità di in sé la funzione tale che.
Esercitazioni di Analisi Matematica Prof.ssa Chiara Broggi Materiale disponibile su www.istitutodefilippi.it/claro Lezione 2: Funzioni reali e loro proprietà Definizione: Siano e due sottoinsiemi non vuoti
DettagliNUVOLA COMUNICAZIONI
NUVOLA COMUNICAZIONI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Come creare una comunicazione 2.1 Creare una categoria 2.2 Creare una Comunicazione 2.2.1 Come utilizzare gli editor di
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliArgo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 13-10-2011. Pagina 1 di 6
Argo Netbook Offline Raccolta Leggimi degli aggiornamenti Data Pubblicazione 13-10-2011 Pagina 1 di 6 Sommario AGGIORNAMENTO 2.1.0... 3 Pagina 2 di 6 Aggiornamento 2.1.0 Gestione Sincronizzazione Remota
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliCOSTRUZIONE DI UN VOLTMETRO A DIVERSE PORTATE; MISURA DELLA RESISTENZA INTERNA E VARIAZIONE DELLA PORTATA DI UN VOLTMETRO
COSTRUZIONE DI UN VOLTMETRO A DIVERSE PORTATE; MISURA DELLA RESISTENZA INTERNA E VARIAZIONE DELLA PORTATA DI UN VOLTMETRO L esercitazione è divisa in due parti. Nella prima parte si costruisce un voltmetro
DettagliPROGETTO LIM LAVAGNA INTERATTIVA MULTIMEDIALE
PROGETTO LIM LAVAGNA INTERATTIVA MULTIMEDIALE 1 Autore: Prof.ssa Malizia Maria Rosa SISTEMI ELETTRONICI AUTOMATICI Uno degli obiettivi del corso di sistemi è favorire un processo di apprendimento in grado
DettagliModulo 17: Invio del BF tramite
Modulo 17: Invio del BF tramite E-mail Obiettivi del modulo 17 Gestione dell invio In questo modulo viene spiegata la funzione che permette di inviare per e-mail al cliente la prenotazione creata in agenzia
DettagliModulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1
Concetti base della Tecnologia dell informazione Algoritmi Come interpreta un computer un problema? Algoritmi Algoritmo: sequenza ordinata di istruzioni per risolvere un problema (tradotto: sequenza di
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliALGORITMI CRITTOGRAFICI E FIRMA DIGITALE
ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E
DettagliGUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI
REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA
Dettagli2. Principi di funzionamento della rete Ethernet/802.3
2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto
Dettagli