Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu
|
|
- Giancarlo Meli
- 6 anni fa
- Visualizzazioni
Transcript
1 Key management Key Management Ozalp Babaoglu Distribuzione delle chiavi pubbliche Gestione delle chiavi segrete Uso dei protocolli a chiave pubblica per distribuire chiavi segrete LM MTER STUDIORUM UNIVERSIT DI BOLOGN 2 Distribuzione delle chiavi pubbliche nnuncio pubblico nnuncio pubblico Elenco pubblico Certificati L utente rende di pubblico dominio la propria chiave pubblica Pubblicazione chiavi: Tutti possono pubblicare la propria chiave ccesso: Tutti possono accedere alle chiavi degli altri 3 4
2 nnuncio pubblico nnuncio pubblico K[pub] Utente Utente B K[pub] K[pub] KB[pub] KB[pub] d esempio: la chiave pubblica viene messa in allegato ai messaggi di posta elettronica o inserito nel home page dell utente Vantaggi Semplice, veloce, non necessita di intermediari Svantaggi Nessuna garanzia: l annuncio può essere facilmente alterato L intruso può pubblicare la propria chiave pubblica a nome di un altro utente man-in-the-middle attack KB[pub] 5 6 Man-in-the-middle ttack Man-in-the-middle ttack ttacco attivo Si verifica durante la pubblicazione della chiave pubblica X si mette nel mezzo tra e B X si comporta come per B X si comporta come B per X devia la comunicazione tra e B facendola passare per se stesso... B: Destinatario kb[pub] kb[pub] Intruso X kb[pub] kx[pub] : Mittente kx[pub] 7 8
3 Man-in-the-middle ttack richiede a B la sua chiave pubblica kb[pub] (ad esempio per ) X intercetta kb[pub] e la sostituisce con kx[pub] X intercetta i crittogrammi da verso B, li decodifica con kx[priv], li recodifica con kb[pub] e li rispedisce a B Funziona perché e B non hanno nessun modo per verificare che stanno (o non stanno) comunicando con il vero interlocutore Back to key distribution: Elenco pubblico Directory mantenuta da un entità fidata (authority) copie <user, key> Pubblicazione chiavi: Ogni partecipante registra la propria chiave presso l authority (di persona o in modo sicuro) Può aggiornarla nello stesso modo in qualsiasi momento ccesso: Pubblicazione periodica della directory (ad esempio su un periodico ad ampia diffusione) ccesso diretto alla directory tramite comunicazione elettronica (occorre una comunicazione autenticata e sicura) 9 10 Elenco pubblico Certificati Svantaggi Necessita di un entità fidata super-partes: authority La Directory può essere violata Necessita di protocolli di comunicazione sicuri per la pubblicazione e l accesso alle chiavi L autenticità delle chiavi è certificata da una utorità aggiungendo la sua firma Garantisce l identità dei partecipanti e l attualità delle chiavi (mitiga il problema del furto della chiave privata) Elimina un attacco man-in-the-middle: un intruso non può sostituire la chiave pubblica perché non può firmare e certificare con la chiave (privata) dell uthority Necessita di un entità fidata super-partes che possa certificare in maniera sicura (More on certificates later) 11 12
4 Management of secret keys Management of Private Keys n parties (clients, server, users, processes, etc.) need to communicate securely (confidential) Use private key cryptography to establish secure communication channels If every pairwise communication is possible and needs to be secured, then we need to generate and maintain O(n 2 ) secret keys For large n, this may be infeasible since secret keys cannot be long lived but should be replaced often LM MTER STUDIORUM UNIVERSIT DI BOLOGN 14 Management of secret keys Basic Protocol and KDS share K ssume that a (trusted) Key Distribution Server (KDS) a priori shares a different secret key with each user and B want to establish a secure communication KDS generates and distributes to and B a one-time session key to be used for the duration of that communication Future communications between and B will generate and use different session keys B and KDS share KB 1. sends to KDS: {, request session key for B } 2. KDS generates new session key and sends to : C(K, {, C(KB, )}) 3. stores and sends to B: C(KB, ) 4. B stores 5. sends (confidential) message m to B: C(, m) 15 1
5 Basic Protocol: Commenti and KDS share K lla base di molti altri protocolli più sofisticati Difetti: B non può sapere con certezza che il messaggio arriva da Soggetto a replay attack Un attaccante può catturare e rispedire nel futuro i crittogrammi C(K, {, C(KB, )}) C(KB, ) B and KDS share KB 1. sends to KDS: {, request session key for B, N1} 2. KDS generates new session key and sends to : C(K, {,, B, N1, C(KB, {, })}) 3. stores and sends to B: C(KB, {, }) 4. B sends to : C(, N2) (challenge) 5. replies to B: C(, N2 +1) (response) 6. sends (confidential) message m to B: C(, m) KDS N1 and N2 are called nonces (number used once) and prevent replay attacks Basis for the Kerberos system ➀ K ➁ ➃ ➂ ➄ B 19 20
6 : Commenti B si fida di KDS ed è sicuro di aver ricevuto la chiave di sessione da KDS perché il messaggio da KDS contiene N1 è sicuro di comunicare a B perché spedisce la chiave cifrata con KB, che solo B è il grado di decifrare B si fida di KDS e KDS gli garantisce che la chiave può essere usata per comunicare con B può riconoscere un replay attack ed essere sicuro di comunicare con If wants to communicate with a different principal C, it has to restart the protocol with KDS to generate a new session key using its shared secret key K Since the shared key is based on a secret, this results in an increased risk that it may be compromised Kerberos Developed at MIT during the 1980 s to serve as an distributed authentication service in an academic environment Principals (clients running on behalf of users) prove their identity to servers without sending data across the network that would allow an attacker to impersonate them Each principal initially shares a secret key (password) with the KDS To reduce the exposure of the secret key, KDS used only once per login session ll communication within a single session secured through keys obtained from a Ticket Granting Server (TGS) 23 24
7 Kerberos Kerberos KDS Often, co-located ➀ K ➁ ➃ ➂ TGS KB KB KB B Kerberos Kerberos If wants to communicate with a different principal C, it has to restart the protocol with TGS (not KDS) to generate a new session key KC using the key (not the shared secret key K ➀ ➁ TGS KC KC KC C 27 28
8 Kerberos Key Distribution Server In a very large system, KDS may be performance and reliability bottleneck KDS can be replicated to obtain increased performance and reliability using a master-slave scheme In a very large systems, a single (or replicated) KDS may not be acceptable for administrative reasons Vantaggi Garantisce riservatezza ed autenticazione Mantiene buone prestazioni anche con forte ricambio delle chiavi per molti utenti Per n principali, riduce da O(n 2 ) a O(n) numero di chiavi segrete Svantaggi Richiede la presenza di un KDS sicuro Hybrid solutions Hybrid solution 1. generates (K[pub], K[priv]) 2. sends to B: {K[pub], } Crittografia a chiave pubblica relativamente lenta (circa 1000 volte rispetto a crittografia a chiave privata) Una volta distribuite le chiavi pubbliche, le uso per generare le chiavi segrete 3. B generates 4. B sends to : C(K[pub], ) 5. decrypts to obtain = D(K[priv], C(K[pub], )) 6. Delete (K[pub], K[priv]) 7. and B switch to symmetric cryptography using session key 31 32
9 Hybrid solution General hybrid solution Garantisce riservatezza ma non autenticazione Soggetto a man-in-the-middle attack General solution based on certificates to guarantee mutual authentication Basis for SSL 33 34
Babaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliCryptography and Network security. Authentication using public key X.509
Cryptography and Network security Authentication using public key X.509 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliElementi di Sicurezza e Privatezza Lezione 5
Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile
DettagliIdentificazione, Autenticazione e Firma Digitale
Prologo Identificazione, Autenticazione e Firma Digitale Ozalp Babaoglu! In origine crittografia = confidenzialità! Diffusione delle reti: nuove funzionalità " Identificazione " Autenticazione " Firma
DettagliInternet Security: Secure Sockets Layer
Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliCryptographic Techniques for Authentication
Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un
DettagliInternet Security: Secure Socket Layer
Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliTelematica di Base. Sicurezza nelle reti
Telematica di Base Sicurezza nelle reti 1 Cosa vuol dire sicurezza nelle reti? Riservatezza: solo il sender e il receiver devono essere in grado di capire il messaggio sender codifica i messaggio receiver
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliProgetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.
Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliCORSO MOC20347A: Enabling and Managing Office 365
CORSO MOC20347A: Enabling and Managing Office 365 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Enabling and Managing Office 365 This is a 5-day instructor-led training (ILT) course
DettagliAttuatore a relè Manuale di istruzioni
Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliREGISTRATION. Area Ricerca
REGISTRATION Note: former students can skip the registration process and log in using their account (id123456) 1.1 HOW TO REGISTER: please, go to web page www.univr.it/applicationphd and select the item
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliManuale di applicazione del logo Axiom logo application manual
Manuale di applicazione del logo Axiom logo application manual Introduzione / Introduction Utilizzando gli elementi presenti all interno di questa guida sarà possibile ottenere uno standard di comunicazione
DettagliDICHIARAZIONE DI CONFORMITA' / Declaration of Conformity
Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliStreaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1
5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliIL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER
IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER READ ONLINE AND DOWNLOAD EBOOK : IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliUniversità degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica
Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted
DettagliTutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP
Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet
DettagliAVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION
AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download
DettagliANALISI DEI PERICOLI Hazard Analysis
7.4 ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Identification Assessment Control Measures Taccani 1 7.4.2 Identificare i pericoli e i livelli accettabili Identify
DettagliReti e Protocolli rassegna (II)
Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliISAC. Company Profile
ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo
DettagliPORTALE ACQUISTI. Purchasing Portal. since 1964
ACQUISTI PORTALE Purchasing Portal since 1964 Il portale acquisti della Mario De Cecco è ideato per: The Mario De Cecco purchase portal is created for: - ordinare on line in modo semplice e rapido i prodotti
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSelection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18
MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 http://www.business-administration.unito.it Selection procedure Selection criteria To enrol in the Master in Business
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliManuale di applicazione del logo Dexibell logo application manual
Manuale di applicazione del logo Dexibell logo application manual Introduzione / Introduction Utilizzando gli elementi presenti all interno di questa guida sarà possibile ottenere uno standard di comunicazione
DettagliSistema modulare per visualizzazione prezzi carburanti.
Sistema modulare per visualizzazione prezzi carburanti. La gamma NAUTILUS, nata dall esperienza maturata dalla nostra azienda in oltre 36 anni di attività nella progettazione e produzione di sistemi di
Dettaglibrand implementation
brand implementation brand implementation Underline expertise in reliable project management reflects the skills of its personnel. We know how to accomplish projects at an international level and these
DettagliFRANGISOLE SOLAR SHADING SYSTEM PEШЁTЧATЫE CИCTEМЫ
FRANGISOLE SOLAR SHADING SYSTEM PEШЁTЧATЫE CИCTEМЫ ЗATEHEHИЯ I frangisole esterni sono studiati per ridurre il carico termico sugli edifici. In alcuni casi, specifiche leggi impongono il loro utilizzo.
DettagliSi ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE
BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliLiveBox Manual WINDOWS PHONE APPLICATION V (465)
2015 LiveBox Manual WINDOWS PHONE APPLICATION V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
Dettaglisdforexcontest2009 Tool
sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliProtocolli di Sessione TCP/IP: una panoramica
Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Dettaglishared bytes -> shared good A geek proposal for the Sharing Economy survival
shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliMS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES UN BUON MOTIVO PER [cod. E704] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
Dettagliup date basic medium plus UPDATE
up date basic medium plus UPDATE Se si potesse racchiudere il senso del XXI secolo in una parola, questa sarebbe AGGIORNAMENTO, continuo, costante, veloce. Con UpDate abbiamo connesso questa parola all
DettagliAttuatore a relè Manuale di istruzioni
Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliLe Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro
Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone
DettagliInstallazione di NoCat
Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il
DettagliManutenzione del software
del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliMANUALE UTENTE MODULO ESPANSIONE TASTI MANUALE UTENTE MANUALE UTENTE Descrizione Il modulo fornisce al telefono VOIspeed V-605 flessibilità e adattabilità, mediante l aggiunta di trenta tasti memoria facilmente
DettagliTNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide
Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSOA!= OO. Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.
SOA!= OO Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.org/pape http://creativecommons.org/licenses/by-nc-nd/2.5/ Chi sono Solution
DettagliVASCO Best Practice per l adozione della strong authentication 3 Maggio 2011
VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011 Richard Zoni Channel Manager Italy rzo@vasco.com Frederik Mennes Manager Security Competence Center fme@vasco.com Agenda 1.
DettagliCORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches
DettagliSommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
DettagliTesti del Syllabus. Docente VELTRI LUCA Matricola: 006125
Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE
DettagliCEDMEGA Rev 1.2 CONNECTION TUTORIAL
CEDMEGA Rev 1.2 CONNECTION TUTORIAL rev. 1.0 19/11/2015 1 www.cedelettronica.com Indice Power supply [Alimentazione]... 3 Programming [Programmazione]... 5 SD card insertion [Inserimento SD card]... 7
DettagliComposizione: GD_151 L_363 P_37 H_188 Peso_285,71 KG. Volume_1,237 M 3
Book_12 Se è vero che un immagine vale più di mille parole, è altrettanto vero che esistono infiniti linguaggi visivi. Per presentare le sue novità per lo spazio giorno, Novamobili ha scelto quello più
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliWe take care of your buildings
We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliFirma elettronica, Certificati, Timestamps
Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro
DettagliThis document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing
DettagliAndroid Development. Course Projects. Università degli Studi di Parma
Android Development Course Projects This work is licensed under a Creative Commons Attribution NonCommercialShareAlike 4.0 International License. Marco Picone, Ph.D. marco.picone@unipr.it Mobile Application
DettagliEsercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio
Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un
DettagliI geni marker sono necessari per l'isolamento di piante transgeniche (efficienza di trasf. non ottimale), ma poi non servono più.
Piante transgeniche prive di geni marker I geni marker sono necessari per l'isolamento di piante transgeniche (efficienza di trasf. non ottimale), ma poi non servono più. Possibili problemi una volta in
Dettagli