CRITTOGRAFIA CLASSICA PRINCIPI E CLASSIFICAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CRITTOGRAFIA CLASSICA PRINCIPI E CLASSIFICAZIONI"

Transcript

1 CRITTOGRAFIA CLASSICA 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotaia: Forula con olte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Gereia 500 a.c. Plutarco: Scitale degli Spartani 50 a.c. Svetonio: Cifrario di Giulio Cesare 300 d.c. Kaa Sutra 725 d.c. Abu al Yahadi: sostituzione e trasposizione XV -XVI sec: sostituzione polialfabetica 1917 Macchina di Verna Macchine cifranti: Schrebius, Hagelin PRINCIPI E CLASSIFICAZIONI riservatezza Steganografia counicare senza che altri se ne accorgano Crittografia counicare senza che altri capiscano Erodoto Inchiostri invisibili Triteius Testo,Video, Audio Waterar Codice parole e frasi Cifrario caratteri Sostituzione Trasposizione

2 SOSTITUZIONE E TRASPOSIZIONE SOSTITUZIONE l ordine dei siboli riane inalterato quello che cabia sono i singoli siboli: ogni sibolo è sostituito da un altro, secondo una certa regola. TRASPOSIZIONE i singoli siboli riangono inalterati quello che cabia è l ordine dei siboli. L OPERAZIONE DI SOSTITUZIONE I due alfabeti con n siboli A B C D E.... T U V Z M A V O F.... B C G I Trasforazioni possibili: n.(n-1). (n-2).(n-3) n = 21 5,1. 10 T = n! 19 T = n j ( 1). j= 0 j! n = Nessuno uguale a se stesso! La chiave n! > (n-1)!

3 L OPERAZIONE DI TRASPOSIZIONE s 1 s 2 s 3 s 4 s 5 s 6 s 7 s 8 s 9 n lunghezza della stringa T = n! s 3 s 8 s 1 s 2 s 6 s 5 s 9 s 7 s 4 chiave Scitala Chiave: diaetro e lunghezza Θεµιστοκλεσ µεν ταυτα ενεγραφε Θ ε µ ι σ τ ο κ λ ε σ µ ε ν τ α υ τ α ε ν ε γ ρ α φ ε Θτσ αγεο τ ρµκµαεαιλευνφσεντεε ACCORGIMENTI UTILI i siboli della stringa che rappresenta un segreto devono essere olti e scelti a caso ai archiviare insiee testi cifrati e relativi testi decifrati ai lasciare incustodite acchine pronte a cifrare/decifrare ogni sibolo del blocco cifrato deve dipendere da tutti i siboli del blocco in chiaro (proprietà di DIFFUSIONE) il blocco cifrato deve dipendere in odo coplesso dal valore della chiave (proprietà di CONFUSIONE)

4 CONFUSIONE & DIFFUSIONE (SHANNON) La confusione nasconde la relazione esistente tra testo in chiaro e testo cifrato rende poco efficace lo studio del cifrato basato su statistiche e ridondanze del testo in chiaro. La sostituzione è il ezzo più seplice ed efficace per creare confusione. Cifrario coposto S&T iterate La diffusione nasconde la ridondanza del testo in chiaro spargendola all interno del testo cifrato. La trasposizione è il ezzo più seplice ed efficace per ottenere diffusione. SICUREZZA DI UN CIFRARIO (SHANNON) SEGRETEZZA PERFETTA Un Cifrario è detto PERFETTO, o assolutaente sicuro, se, dopo aver intercettatto un certo testo cifrato c, l incertezza a posteriori sul testo in chiaro è uguale all incertezza che si aveva a priori, cioè pria dell intercettazione. SICUREZZA Un Cifrario è detto sicuro se, dato un qualsiasi testo cifrato c, per chi non conosce E -1 e quindi è ipossibile trovare un tale che E () = c. SICUREZZA COMPUTAZIONALE Un Cifrario è detto coputazionalente sicuro se il calcolare da un c è possibile, a richiede una potenza di elaborazione superiore a quella a disposizione dell attaccante.

5 LE BASI DELLA TEORIA dell'incertezza (Shannon) IDEA DI FONDO: considerare un essaggio coe una variabile aleatoria e studiare le relative trasforazioni con i ezzi della ateatica applicata. i essaggi sono rappresentati con nueri reali ogni essaggio ha una sua probabilità prefissata di essere scelto POSTULATO: l inforazione I() fornita dall arrivo di un essaggio è tanto più grande quanto più piccola è la probabilità del essaggio stesso per isurare l inforazione è stata scelta la funzione logarito: I() = log (1/p()) 2 = - log 2 p() l unità di isura è lo shannon (Sh); un tepo era il bit Per isurare l incertezza sull inforazione trasportata da un essaggio pria di riceverlo si definisce il concetto di Entropia e si costruisce una teoria su esso. IL CIFRARIO PERFETTO (1/2) SEGRETEZZA PERFETTA Un Cifrario è detto PERFETTO, o assolutaente sicuro, se, dopo aver intercettatto un certo testo cifrato c, l incertezza a posteriori sul testo in chiaro è uguale all incertezza che si aveva a priori, cioè pria dell intercettazione. Infatti, in queste condizioni non esistono correlazioni: non serve a niente disporre di un calcolatore con potenza illiitata si può solo tirare ad indovinare, a non si avranno confere. TEOREMA Condizione necessaria e sufficiente per la segretezza perfetta è p(c ) = p(c) per ogni e c Conseguenza: p(c ) deve essere indipendente da e soprattutto: il nuero di chiavi deve essere aleno pari al nuero di essaggi.

6 IL CIFRARIO PERFETTO (2/2) Requisito: il nuero di chiavi deve essere aleno pari al nuero di essaggi. Il caso più seplice è che il nuero di chiavi sia esattaente uguale al nuero di essaggi. TEOREMA un Cifrario con M = K = C è PERFETTO se e solo se c è esattaente una chiave che trasfora ciascun essaggio in ciascun crittograa c e se tutte le chiavi sono equiprobabili È LA CONSACRAZIONE dell ONE TIME PAD Classificazione delle Priitive Crittografiche

7 robusto Il cifrario sietrico efficiente veloce riservatezza efficace identificazione autenticazione A E c D B PRNG 1. A: calcola c = E AB () e trasette c 2. B: calcola D AB (c) = D AB (E AB ()) =

8 Cifrari sietrici Cifrario a flusso Cifrario a blocchi Cifrari a flusso ed a blocchi One tie pad Cifrario a flusso (strea cipher): trasfora, uno o pochi alla volta, i bit del testo da cifrare e da decifrare. Protezione dei singoli bit di una trasissione seriale WEP, GSM Cifrario poligrafico Cifrario coposto Cifrario a blocchi (bloc cipher): trasfora, una alla volta, blocchi di essaggio forati da olti bit. Protezione di pacchetti, di file e di strutture di dati IPSec, SFS

9 Cifrari a flusso flusso sincrono autosincronizzazione Il eccaniso per la sostituzione di un bit bit aleatorio bit di chiave 0 1 bit in chiaro bit aleatorio bit di testo

10 seed Strea Cipher seed FLUSSO DI CHIAVE lungo quanto il testo PRNG forato da bit pseudocasuali PRNG periodo lunghissio sequenza scelta in segreto e a caso sincroniso i i i c i c i i CIFRATURA c i = i i i= 1, 2, 3,.. DECIFRAZIONE c i i =( i i ) i = i i= 1, 2, 3,.. Segretezza e variabilità del see (WEP) vettore di inizializzazione IV Chiave seed IV seed Chiave PRBG PRBG testo in chiaro testo cifrato testo in chiaro

11 Generatori A flusso sincrono (RC4, SEAL, A5,..) G (next state) G (next state) seed Register seed Register F (output) F (output) i i p i c i c i p i Con autosincronizzazione (DES-CFB,..) Shift Shift seed F seed F i i p i c i c i p i Problei dei Cifrari sietrici a flusso ATTACCHI FLUSSO SINCRONO AUTOSINCR. Cancellazione di bit propagazione d errore transitorio perdita di sincronizzaz. non rilevabile Inserzione di bit propagazione d errore transitorio perdita di sincronizzaz. non rilevabile Replica di bit propagazione d errore transitorio perdita di sincronizzaz. non rilevabile Modifica di bit non propagazione transitorio non rilevabile rilevabile

12 Proprietà del PRNG (Golob, 1967) Registri a scorriento con retroazione lineare non lineare MONOBIT e RUN: "In un generatore di bit pseudocasuali di periodo p il nuero coplessivo di uni e di zeri deve essere circa uguale a p/2; il nuero coplessivo di stringhe di lunghezza l forate da tutti uni (o da tutti zeri),deve essere circa p/2 l. AUTOCORRELAZIONE: traslando di >p posizioni verso sinistra la stringa originaria e confrontando le due stringhe, la funzione di autocorrelazione fuori dalla sequenza deve avere lo stesso valore per ogni non diviso da p". GSM: il generatore di flusso di chiave Shift/ Hold Ex Or Ross Anderson: UMTS: Cifrario a blocchi Kasui

13 Il Cifrario a flusso RC4 See K: 5 32 byte K[0] K[L-1] SKA for i=0 to 255 S[i] = i Stato S: 256 byte S[0] S[i]. S[j] S[255] j=0 for i=0 to 255 j=(j+s[i]+k[i od L]od 256 scabia S[i] e S[j] PRGA S[0] S[i]. S[j] S[255] i=0, j=0 i=(i+1)od 256 j=(i+s[i])od 256 scabia S[i] e S[j] =S[(S[i] + S[j]) od 256] byte i byte byte c i Cifrari a blocchi Rete di Feistel DES TDEA AES-Rijndael

14 Bloc cipher B 1 B 2 B 3 B n E E E C 1 C 1 C 2 C 2 C 3 C 3 Sostituzione onoalfabetica CIFRATURA: C i = E(B i, ), i =1, 2, DECIFRAZIONE: t D(C i, ) = B i i =1, 2, D D D B 1 B 2 B 3 B n Tie to brea a code (10 6 decryptions/µs) n bit N chiavi = 4, = 7, = 3, = 3, = 6, p =2 -N T =2 N-1 /10 12 s Valutazione sicurezza a breve terine (1996) R28: 75 bit ( anni MIPS) +14 bit ogni vent anni

15 Diensione della chiave DES Cracer (1998): acchina parallela costata $ ha individuato in eno di 3 giorni una chiave di 56 bit. Con una chiave di 168 bit ipiegherebbe anni! FBI, CIA: esportazione solo di crittografia debole (40 bit) DES (56 bit di chiave e 64 bit di blocco): anni '80 e '90; TDES (112 o 168 bit di chiave e 64 bit di blocco): anni '90; AES ( da 128 a 256 bit di chiave con blocchi da 128 a 256 bit): Rijndael, prossii 30 anni "la chiave segreta deve essere scelta caso (R12) e frequenteente odificata (R24)". La rete di Feistel Round 1 L 0 Plaintext (2w bits) F R 0 1 Key L 1 R 1 L i =R i-1 R i =L i-1 F(R i-1, i ) Round i F i Subey generation algorith L i R i Round n F n L n R n Ciphertext (2w bits)

16 Reti di Feistel: Cifratura/Decifrazione L n-1 R n-1 Round n F n L n R n L 0 = R n = L n-1 F(R n-1, n ) R 0 = L n = R n-1 Round 1 L 0 Ciphertext (2w bits) F R 0 n L 1 R 1 L 1 = R 0 = R n-1 R 1 = L 0 F(R 0, n ) = [L n-1 F(R n-1, n )] F(R n-1, n ) = L n-1 Feistel Cipher Structure Bloc size: larger bloc sizes ean greater security Key Size: larger ey size eans greater security Nuber of rounds: ultiple rounds offer increasing security Subey generation algorith: greater coplexity will lead to greater difficulty of cryptanalysis. Fast software encryption/decryption: the speed of execution of the algorith becoes a concern

17 VLSI: 120 ilioni di byte al secondo SW: 100 ila byte al secondo NIST IBM DES round sul blocco round sulla chiave

18 I successori del DES Hw Sw K: B: IDEA TDES BLOWFISH CAST-128 ecc. Il Triplo DES E D E c D E D La versione con 168 bit di chiave E D E c D E D La versione con 112 bit di chiave

19 Modalità di cifratura dei blocchi Modalità di elaborazione a blocchi P i ECB: Electronic Code Boo CBC: Cipher bloc Chaining E CFB: Cipher Feedbac, OFB: Output Feedbac CTR: Counter C i blocchi identici di testo in chiaro producono blocchi identici di testo cifrato

20 Cipher Bloc Chaining B 1 B 2 B 3 IV E E E C 0 C 1 C 2 C 3 DECIFRAZIONE D(C i,) = B i C i-1 D(C i,) C i-1 = B i C i-1 C i-1 = B i t CFB (Chipher Feedbac) Shift (N bit) Shift (N bit) E E n <N i c i (n bit) (n bit) c i n <N i OFB (Output Feedbac) Shift (N bit) Shift (N bit) E E n <N i c i (n bit) (n bit) c i n <N i

21 CTR (Counter) seed Register seed Register E E i B i i C i C i B i PRNG X9.17 Obiettivo: chiavi e vettori di inizializzazione per il DES Meccaniso: TDES a due chiavi Chiave (112 bit) data/ora (64 bit) EDE EDE EDE S i+1 (64 bit) seed i (64 bit) R i (64 bit)

22 Integrità ed origine MAC HMAC Message Authentication origine&riservatezza E c N.B. La verifica può essere fatta solo da chi condivide il segreto sulla chiave H c origine&integrità

23 Autenticazione con E() AB AB A E c D c* B SCENARIO FAVOREVOLE PUNTI CRITICI docuento riservato un destinatario fiducia reciproca cifrario hash controllo del significato Efficienza Sicurezza orologio contatore docuento non riservato più destinatari ripudio e falsificazione significato incontrollabile attacco attivo ipossibile attacco attivo possibile replica, inserzione, disordine Autenticazione con E(* H(*)) Struttura di un essaggio autenticabile *= t n E c ordine integrità origine&riservatezza H data Controllo t,n H c* D =? S/N Problei aperti: ripudio falsificazione

24 Integrità ed origine di un testo in chiaro H c H c IPOTESI sulla H: 1. ipossibilità di inversione 2. ipossibilità di individuare collisioni Problei aperti: ripudio falsificazione MAC (hash with CBC encryption) HMAC (hashwithey) MAC (Message Authentication Code) B 1 B 2 B n IV E E E Trasissione: B 1 B 2 B n diensioni! MAC

25 Hash a 2 ingressi o con chiave A c H H AB B AB c =? Si/No Usando il segreto AB, A dichiara a B di essere l autore della prova di integrità c del essaggio HMAC H c H CFR SI / NO Standard Internet (RFC 2104) per dare sicurezza al livello IP 1: = 1 2 2: h1 = H(1 ) 3: h = H(2 h1) = HMAC( ) = HMAC () Funzione hash con chiave MD5 SHA RIPEMD H..

26 Integrità & Origine & Non ripudio Ripudio e Falsificazione da A A AB E AB ( H()) H AB () B AB da A La condivisione del segreto: problei di sicurezza 1: A ripudia, afferando che B l ha alterato o forgiato 2: B altera o forgia, afferando che l ha fatto A Fira digitale nel contesto della Crittografia sietrica

27 Fira digitale La fira digitale di un docuento inforatico deve: 1- consentire a chiunque di identificare univocaente il firatario, 2- non poter essere iitata da un ipostore, 3- non poter essere trasportata da un docuento ad un altro, 4- non poter essere ripudiata dall'autore, 5- rendere inalterabile il docuento in cui è stata apposta. Il principio della terza parte fidata T A B Protocolli resi sicuri dalla partecipazione di una terza parte: il notaio interviene durante lo svolgiento per ipedire scorrettezze il giudice interviene al terine per diriere dispute

28 Fira digitale con un Cifrario sietrico ricevuta T 1:deposito del docuento KA KB 3:verifica del docuento A 2:docuento & ricevuta B Registro Atti Privati M M A E KA A B KA D KA KA 1:A E KA (A M) 2:E KA (A T M E R (A T M)) 3:A T M E R (A T M) B 4:B A T M E R (A T M) D KB KB 5:E KB (A T M) D KA KA KA T E KA D R R E KB KB RNG E R R RAP DB.. A T M R Fira..

29 Problei risolti e nuovi problei Ripudio Falsificazione L'Autorità deve essere sepre on-line. L'Autorità non deve costituire un collo di bottiglia. L'Autorità non deve creare docuenti falsi. L'Autorità deve tenere le chiavi in una eoria sicura.

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

Random Number/Bit Generator

Random Number/Bit Generator MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Concetti base di sicurezza informatica. Concetti base di sicurezza

Concetti base di sicurezza informatica. Concetti base di sicurezza Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1

PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1 PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash Pag. 1 a cura di Enrico Zimuel Di che cosa parliamo? Il Php e la crittografia Esempi d'utilizzo delle funzioni

Dettagli

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Università di Genova Facoltà di Ingegneria. dist. Telematica 3 07. Sicurezza nelle reti di telecomunicazioni. Il problema della sicurezza

Università di Genova Facoltà di Ingegneria. dist. Telematica 3 07. Sicurezza nelle reti di telecomunicazioni. Il problema della sicurezza Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea

Dettagli

III.2 Il protocollo di trasporto (Transport Layer Protocol)

III.2 Il protocollo di trasporto (Transport Layer Protocol) III.2 Il protocollo di trasporto (Transport Layer Protocol) III.2.1 Introduzione Il protocollo di trasporto (Transport Layer Protocol) è l elemento più basso dei tre livelli in cui è diviso il protocollo

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. PDF created with FinePrint pdffactory trial version http://www.pdffactory.co Test n. 1 Quali tra le seguenti non sono eorie di assa? o o

Dettagli

InterProcess Communication (IPC)

InterProcess Communication (IPC) 06//3 CdL MAGISTRALE in INFORMATICA A.A. 03-04 corso di Sistei Distribuiti 6. IPC (Inter Process Counication) (parte 3): altre fore di counicazione e la sincronizzazione. Prof. S.Pizzutilo InterProcess

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La crittografia nell'era Internet

La crittografia nell'era Internet La crittografia nell'era Internet di Enrico Zimuel Italian Web Awards 2002 Francavilla al Mare (CH) 21 Giugno 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

PARTE SECONDA Attacchi RFID 45

PARTE SECONDA Attacchi RFID 45 Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID

Dettagli

Introduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche

Introduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche Introduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche di Enrico Zimuel (enrico@zimuel.it) 29 Novembre - LinuxDay 2003 Teramo Istituto Zooprofilattico Sperimentale

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia

Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Indice. A Riassunto formule principali sulla Teoria dell Informazione per sorgenti135

Indice. A Riassunto formule principali sulla Teoria dell Informazione per sorgenti135 Indice 8 Teoria dell Informazione per sorgenti 123 8.1 Introduzione.................................... 123 8.2 Codifica di sorgente............................... 123 8.2.1 Classificazione tecniche di

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

PROGETTO E SVILUPPO DI UNA PKI

PROGETTO E SVILUPPO DI UNA PKI UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di INGEGNERIA Corso di Laurea in Ingegneria Elettronica Dipartimento di Elettronica, Intelligenza Artificiale e Telecomunicazioni PROGETTO E SVILUPPO DI UNA

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

DAE Digital Audio Experience

DAE Digital Audio Experience DAE Digital Audio Experience Carmine Ruffino (a.k.a. ) Premesse: Non è un corso di informatica musicale Vuole essere una panoramica sulle problematiche e strumenti usati nel trattamento digitale del suono

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6

Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6 FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6 Relatore:

Dettagli