Cifratura Simmetrica
|
|
- Cinzia Raimondi
- 5 anni fa
- Visualizzazioni
Transcript
1 Cifratura Simmetrica
2 Algoritmi e Proprietà ALGORITMO DI CIFRATURA E( ) c = E(k, m) Il messaggio cifrato c è ottenuto cifrando il messaggio in chiaro m con la chiave k ALGORITMO DI DECIFRATURA D() m = D(k, c) = D(k, E(k, m)) Il messaggio in chiaro m è ottenuto decifrando il messaggio cifrato c con la chiave k PROPRIETÀ di E() e D() I. Dato c è molto difficile ricavare m se non si conosce k e viceversa II. Dati m e c è molto difficile ricavare k (a meno che k non sia utilizzata una sola volta) 27-Nov-01 Cifratura simmetrica 1
3 Metafora: cassaforte k k m c c E() Network D() m Chiunque vuole aprire la cassaforte, per mettere o togliere valori, deve conoscere la combinazione 27-Nov-01 Cifratura simmetrica 2
4 Comunicazione Confidenziale Alice e Bob vogliono comunicare in segreto Ipotesi: Alice e Bob si fidano l uno dell altro Alice e Bob concordano E() e D() La chiave k è un segreto condiviso tra Alice e Bob network m E() c c D() m k k 27-Nov-01 Cifratura simmetrica 3
5 Considerazioni Quando Alice riceve c... c = DES(k, m) = f3 9e 8a 73 fc 76 2d 0f bd 85 c3 c9 89 d2 bf 96 b6 4f 34 b8 51 dd (multiplo di 8) lo decifra con k = 0x3dd04b6d14a437a9 (56 bit) ed ottiene m = DES(k, c) = Ci vediamo alle 20!...come fa ad essere sicura che m = D(k,c) è buono? Alice conosce m in anticipo Alice conosce in anticipo parte di m (Es.: ) Alice sa che m ha certe ridondanze strutturali (Es.: documento ASCII) 27-Nov-01 Cifratura simmetrica 4
6 Una piccola modifica al testo cifrato Qual è l effetto di una piccola modifica al testo cifrato? Modifica di un bit del testo cifrato Sia c[0] 7 = ~c[0] 7, M = e8 biö=}o alle 20:00! Modifica di un byte del testo cifrato Sia c[ciphertextlenght-1] = 0x00, m = Ci vediamo alle "}2gÀlõ È molto difficile per un avversario determinare c*, modificando c, in modo tale che c* produca un testo in chiaro m* scelto dall avversario 27-Nov-01 Cifratura simmetrica 5
7 Considerazioni Quando Alice riceve m è portata a credere che: Solo Bob ha vistoil messaggio m (confidenzialità) Il messaggio m proviene da Bob (provenienza) Il messaggio non è stato modificato (integrità) Cosa vuol dire che Alice e Bob si fidano l uno dell altro? Alice (Bob) non rivela m Alice (Bob) tiene segreta la chiave k Alice (Bob) è competente per quanto riguarda l amministrazione di sistema Alice (Bob) non rivela la chiave: Alice (Bob) non imbroglia 27-Nov-01 Cifratura simmetrica 6
8 Chiave compromessa Se l avversario viene a conoscenza della chiave k, allora la chiave si dice compromessa Se k è compromessa, allora L avversario può intercettare e leggere tutte le comunicazioni tra Alice e Bob (rilascio del contenuto dei messaggi) L avversario può inviare messaggi ad Alice fingendo di essere Bob e viceversa (masquerade) L avversario può intercettare e modificare i messaggi spediti da Alice a Bob e viceversa (modifica dei messaggi) 27-Nov-01 Cifratura simmetrica 7
9 Chiave non compromessa L avversario inserisce messaggi ma Alice se ne accorge e li scarta L avversario modifica messaggi ma Alice se ne accorge e li scarta (idem) L avversario può eliminare messaggi. La crittografia non aiuta; ci vuole ridondanza. L avversario può replicare messaggi La crittografia non aiuta; va previsto nel protocollo. Esempio: si inserisce un contatore cnt nel messaggio: E(k, (m, cnt)) L avversario tenta di crittanalizzare i messaggi 27-Nov-01 Cifratura simmetrica 8
10 Crittanalisi Crittanalisi è la disciplina che si occupa di ricavare il testo in chiaro senza conoscere la chiave, oppure la chiave stessa Ipotesi 1. Il crittanalista ha accesso a tutti i dati cifrati 2. Il crittanalista conosce i dettagli dell algoritmo (Principio di Kerckhoff) Tecniche di crittanalisi 1. Ciphertext-only Attack 2. Known-Plaintext Attack 3. Chosen-Plaintext Attack 4. Chosen-Ciphertext Attack 27-Nov-01 Cifratura simmetrica 9
11 Ciphertext-only attack Il crittanalista dispone solo di testo cifrato ottenuto con l algoritmo E() e la chiave k Dato C i = E(k, T i ), 1 i n, determinare il testo in chiaro T 1, T 2,,T n oppure la chiave k, oppure un algoritmo per inferire T n+1 da C n+1 = E(k, T n+1 ) È l attacco più semplice da cui difendersi perché il crittanalista dispone della minima quantità di informazione Solamente algoritmi poco robusti non resistono ad un ciphertext-only attack 27-Nov-01 Cifratura simmetrica 10
12 Known-plaintext attack Il crittanalista dispone non solo di testo cifrato ma anche del corrispondente testo in chiaro Dati T i e C i = E(k, T i ), 1 i n, determinare la chiave k, oppure un algoritmo per inferire T n+1 da C n+1 = E(k, T n+1 ) 27-Nov-01 Cifratura simmetrica 11
13 Chosen-plaintext attack Il crittanalista dispone non solo del testo cifrato e del corrispondente testo in chiaro, ma è anche in grado di scegliere il testo in chiaro Dati P i e C i = E(k, T i ), 1 i n, dove i P i sono scelti dal crittanalista, determinare la chiave k, oppure un algoritmo per inferire T n+1 da C n+1 = E(k, T n+1 ) Attacco è molto potente: il crittanalista può scegliere ad arte dei testi in chiaro che, molto probabilmente, rivelino la struttura della chiave Gli algoritmi più diffusi sono stati progettati per resistere a questo attacco 27-Nov-01 Cifratura simmetrica 12
14 Chosen-ciphertext attack Il crittanalista sceglie il testo cifrato da crittanalizzare ed ha anche accesso al testo in chiaro corrispondente Dati C i e T i = D(k, C i ), 1 i n, dove i C i sono scelti dal crittanalista, determinare la chiave k Questo attacco è applicato principalmente ai crittosistemi a chiave pubblica Nei sistemi simmetrici, questo attacco ha la stessa complessità del chosen-plaintext attack 27-Nov-01 Cifratura simmetrica 13
15 Brute-force attack (I) La sicurezza di un algoritmo simmetrico dipende da: La forza dell algoritmo La lunghezza della chiave Brute-force attack: ricerca esaustiva nello spazio delle chiavi Se la chiave è su n bit, allora ci sono 2 n chiavi possibili sono necessari, in media, 2 n-1 tentativi Si ricorre ad un brute-force attack quando non c è altro modo per violare l algoritmo (algoritmo perfetto ) Brute-force attack è il limite superiore alla sicurezza di un algoritmo di cifratura 27-Nov-01 Cifratura simmetrica 14
16 Un esempio: sostituzione monoalfabetica Alfabeto in chiaro A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiave J U L I S C A E R T V W X Y Z B D F G H K M N O P Q La chiave è una permutazione dell alfabeto Cifratura: Ogni carattere in chiaro è sostituito dal carattere della chiave che ha la stessa posizione nell alfabeto Numero delle chiavi 26! (maggiore del numero di secondi che è trascorso dalla nascita dell universo) 27-Nov-01 Cifratura simmetrica 15
17 Un esempio (2) Esempio T = TWO HOUSEHOLDS, BOTH ALIKE IN DIGNITY, IN FAIR VERONA, WHERE WE LAY OUR SCENE ( Romeo and Juliet, Shakespeare) T = TWOHO USEHO LDSBO THALI KEIND IGNIT YINFA IRVER ONAWHEREWE LAYOU RSCEN E C = HNZEZ KGSEZ WIGUZ HEJWR VSRYI RAYRH PRYCJ RFMSF ZYJNE SFSNS WJPZK FGLSY S 27-Nov-01 Cifratura simmetrica 16
18 Un esempio (3) Il cifrario a sostituzione monoalfabetica ha un grosso difetto: mantiene la distribuzione delle frequenze delle lettere La crittanalisi si può fare a mano Metodo di al-kindi (~secolo X) Ciphertext-only attack, Lingua nota (statistiche), Testo abbondante di argomento generale Costò la testa a Maria Stuart (Congiura di Babington, 1587) 27-Nov-01 Cifratura simmetrica 17
19 Brute-force attack (II) Key size (bit) Numero di chiavi T = µs = ms T = µs = 1142 anni = µs = anni 10 ore anni T1: Tempo necessario per brute-force a 10 6 decifrature/s (ragionevole con gli elaboratori odierni) T2: Tempo necessario per brute-force a decifrature/s (elaboratori a parallelismo massiccio) 27-Nov-01 Cifratura simmetrica 18
20 Brute-force attack (III) Numero di processori necessari per un brute-force attack Ogni processore è capace di eseguire 10 6 cifrature/s Key size (bit) 1 Year 1 Month 1 Week 1 Day , , , , Nov-01 Cifratura simmetrica 19
21 Brute-force attack (IV) Stima del costo medio di un elaboratore multiprocessore capace di eseguire un brute-force attack nei tempi dati Key size 1 Year 1 Month 1 Week 1 Day k$ 100 k$ 1 m$ 1 m$ $ $ $ $ I costi relativi a 56 bit sono alla portata dei budget dei militari 27-Nov-01 Cifratura simmetrica 20
22 Brute-force attack (V) Software Crackers: 1000 volte più lenti di un hardware cracker, ma gratis! Con 512 workstations si ha 1 probabilità su di violare una chiave di 56 bit in un giorno 1 probabilità su di violarla in un weekend. Sono probabilità migliori di quelle offerte da una lotteria! Chinese lottery 27-Nov-01 Cifratura simmetrica 21
23 PRINCIPALI ALGORITMI ALGORITMO DES Triple-DES IDEA Blowfish CAST CHIAVE (bit) CLOCKS/BYTE (PENTIUM) Nov-01 Cifratura simmetrica 22
24 Cifrario simmetrico k stessa chiave k m E() c c D() m A = alfabeto di definizione M= insieme dei messaggi in chiaro; m = m 1 m 2 m 3..., con m i Œ A M C = insieme dei messaggi cifrati c = c 1 c 2 c 3..., con c i Œ A C K = insieme delle chiavi 27-Nov-01 Cifratura simmetrica 23
25 Tipi di cifrari simmetrici Cifrario a blocchi (block cipher) Un cifrario a blocchi frammenta il messaggio in chiaro in ingresso in stringhe (blocchi) di lunghezza t fissa, e cifra un blocco alla volta Tipicamente t 64 Cifrario a carattere (stream cipher) Un cifrario a carattere è sostanzialmente un cifrario a (blocchi) a sostituzione in cui t = 1 in cui però la funzione di cifratura può cambiare per ogni carattere in in chiaro 27-Nov-01 Cifratura simmetrica 24
26 Cifrari a blocchi Cifrari semplici Cifrario a sostituzione: sostituisce simboli di un blocco (gruppi di simboli) con altri simboli (gruppi di simboli) Cifrario a sostituzione monoalfabetico Cifrario a sostituzione omofonico Cifrario a sostituzione polialfabetica Cifrario a trasposizione: permuta i simboli in un blocco I cifrari semplici non forniscono un livello di sicurezza molto elevato. Cifrari composti Ottenuti combinando insieme cifrari semplici 27-Nov-01 Cifratura simmetrica 25
27 SP-network plaintext ciphertext S S S S P S S S S P round S: sostituzione; P: permutazione, trasposizione 27-Nov-01 Cifratura simmetrica 26
28 Proprietà di un cifrario Le principali proprietà di un cifrario sono (Shannon 1940): Confusione: Proprietà di rendere la relazione tra chiave e testo cifrato la più complessa possibile Diffusione: Proprietà di riorganizzare o distribuire i bit del messaggio in chiaro in modo che la ridondanza nel testo sia in chiaro sia distribuita su tutto il testo cifrato Un round dovrebbe aggiungere confusione e diffusione Sostituzione aggiunge confusione Trasposizione aggiunge diffusione 27-Nov-01 Cifratura simmetrica 27
29 Data Encryption Standard (DES) Testo in chiaro (64 bit) Initial Permutation (IP) Round 1 Round 2 K 1 K 2 key scheduler Chiave K (64 bit) Round 16 K 16 Scambio a 32 bit Final Permutation (IP -1 ) K in realtà è su 56 bit: i bit di posizione 8, 16,..., sono di parità Testo cifrato (64 bit) 27-Nov-01 Cifratura simmetrica 28
30 Data Encryption Standard (DES) Testo in chiaro (64 bit) IP L 0 R Round 1 K 1 48 L 1 R 1 Round 2 Round 16 K 2 K 16 R 16 L 16 key scheduler Chiave K (64 bit) IP -1 Testo cifrato (64 bit) 27-Nov-01 Cifratura simmetrica 29
31 DES: round i-esimo L i-1 R i F 48 k i R i L i L i = R i-1 ; R i = L i-1 F(R i-1, K i ) F: round function Nov-01 Cifratura simmetrica 30
32 Decifratura in DES L algoritmo di decifratura con chiave K è uguale all algoritmo di cifratura con chiave K, ma con le chiavi di round K i applicate in ordine inverso Dimostrazione (solo round 1) La permutazione IP -1 della cifratura è cancellata da IP della decifratura, si ottiene quindi (L 0d, R 0d ) (R 16, L 16 ) Round 1 con chiave di round K 16 L 1d = L 16; R 1d = R 16 F(L 16, K 16 ) essendo L 16 = R 15 e R 16 = L 15 F(R 15, K 16 ) L 1d = L 16 = R 15 R 1d = R 16 F(L 16, K 16 ) = L 15 F(R 15, K 16 ) F(R 15, K 16 ) = L 15 Il primo round della decifratura produce (L 1d, R 1d ) (R 15, L 15 ), inverte cioè il round 16 L inversione non dipende né da F né da K i 27-Nov-01 Cifratura simmetrica 31
33 Round function F R i-1 K i Espansione E 48 6 S 1 S 2 S 3 S 4 S 5 S 6 S 7 S bit 8 6 bit Sostituzione (S-box) P 32 Permutazione F(R i-1, K i ) = P(S(E(R i-1 ) K i ) Nov-01 Cifratura simmetrica 32
34 DATA ENCRYPTION STANDARD (DES) Permutazioni iniziale IP e finale IP -1 Sono l una l inversa dell altra Non sono rilevanti ai fini della sicurezza Alcune implementazioni SW le omettono Espansione E Effetto valanga Sostituzione S È una funzione non-lineare, che maggiormente contribuisce alla sicurezza di DES. È difficile da analizzare È progettata per massimizzare la diffusione Permutazione P Aggiunge diffusione 27-Nov-01 Cifratura simmetrica 33
35 K i : Chiave al round i K 64 PC1 Permutazione e selezione i R R Rotazione sinistra (1 o 2 bit in funzione del round) 56 PC2 Permutazione e selezione K i Nov-01 Cifratura simmetrica 34
36 DES: chiavi deboli e semi-deboli Chiavi deboli Una chiave K è debole se, x, E(K, E(K, x)) = x Una chiave debole K genera K i tutte uguali Chiavi semi-deboli Un paio di chiavi (K 1, K 2 ) sono semi-deboli se, x, E(K 1, E(K 2, x)) = x DES ha 4 chiavi deboli e 12 chiavi semi-deboli Le chiavi deboli e semi-deboli sono ben note, e possono essere scartate in fase di generazione 27-Nov-01 Cifratura simmetrica 35
37 Chiavi deboli CHIAVE DEBOLE FEFE FEFE FEFE FEFE 1F1F 1F1F 1F1F 1F1F E0E0 E0E0 E0E0 E0E0 CHIAVE EFFETTIVA FFFFFFF FFFFFFF FFFFFFF FFFFFFF Nov-01 Cifratura simmetrica 36
38 Modalità d impiego Un cifrario a blocchi cifra un blocco di t-bit Se un messaggio è costituito da due o più blocchi, il cifrario viene impiegato secondo opportune modalità: Electronic Codebook (ECB) Cipher block chaining (CBC) Cipher feedback (CFB) Output Feedback (OFB) 27-Nov-01 Cifratura simmetrica 37
39 Electronic Codebook (ECB) Messaggio in chiaro di n blocchi: m = m 1 m 2...m n Messaggio cifrato di n blocchi: c = c 1 c 2...c n K c i = E(K, m i ), 1 i n m i E c i m i = D(K, c i ), 1 i n c i D m i Un errore in un blocco c i incide solo sul blocco m i Ogni blocco m i è cifrato indipendentemente dagli altri Due blocchi in chiaro uguali producono, a parità di chiave, due blocchi cifrati uguali ECB è soggetto a due attacchi: dictionary attack e block replay attack K 27-Nov-01 Cifratura simmetrica 38
40 Dictionary Attack L avversario può decifrare (parti di) un messaggio senza conoscere la chiave Known-plaintext attack Chiave k L avversario costruisce una tabella T k con le coppie (c i, m i ) Quando l avversario legge c k, cerca in T se esiste il m k corrispondente Questo attacco è efficace se la dimensione del blocco è piccola i messaggi contengono ridondanza la stessa chiave è utilizzata per cifrare grosse quantità di dati 27-Nov-01 Cifratura simmetrica 39
41 Block Replay L avversario può modificare un messaggio cifrato senza conoscere la chiave ESEMPIO: Transazione bancaria: utente U sposta denaro D da una bancab1 ad un altra B2 La Banca B1 addebita D all utente ed invia un messaggio di accredito, di parì entità, alla banca B2. Formatodel messaggio Nome Banca Mittente: M (12 byte) Nome Banca Ricevente: R (12 byte) Nome Cliente: C (48 byte) Numero Conto: N (16 byte) Ammontare Deposito: D (8 byte) Block size = 64 bit 27-Nov-01 Cifratura simmetrica 40
42 ESEMPIO Avversario esegue Block Replay un pagamento di 100$ c 1 un pagamento di 100$ c 2... un pagamento di 100$ c k Avversario cerca in rete i suoi messaggi: k messaggi cifrati uguali (k = 2 3) Una volta trovati, ne replica uno a suo piacimento Banca 1 Banca 2 27-Nov-01 Cifratura simmetrica 41
43 ESEMPIO (...continua) Block Replay La banca previene la replicazione dei messaggi aggiungendo un campo timestamp T (8 byte) in testa al messaggio... Tuttavia l avversario può eseguire un block replay attack L avversario identifica i suoi messaggi come prima intercetta un qualunque messaggio in transito e sostituisce i blocchi 5 12 con quelli di un suo messaggo La modalità CBC evita questo tipo di problemi Numero Blocco T M R C N D Campo messaggio 27-Nov-01 Cifratura simmetrica 42
44 Cipher Block Chaining (CBC) IV P 1 E C 1 = E(K, P 1 IV) P 2 E C 2 = E(K, P 2 C 1 ) P n E C n = E(K, P n C n-1 ) P i = D(K, C i ) C i-1 2 i n P 1 = D(K, C 1 ) IV 27-Nov-01 Cifratura simmetrica 43
45 CBC: osservazioni Testi in chiaro identici producono testi cifrati identici se e solo se cifrati con la stessa chiave K e lo stesso IV Si deve garantire l integrità di IV P i influsice su C i e tutti i blocchi cifrati successivi CBC non è adatto ad applicazioni che accedono dati cifrati in lettura/scrittura in modo random Propagazione dell errore Sia C i = (C i con un bit errato), allora P i completamente random P i+1 ha un solo bit errato nella stessa posizione del bit errato di C i P i+2 è corretto (se C i+1 è corretto): CBC è self-synchronizing CBC non è in grado di recuperare da errori dovuti a bit persi (Framing error) 27-Nov-01 Cifratura simmetrica 44
46 Cifratura multipla: 3DES Se si cifra più volte un messaggio, la sicurezza aumenta? E(K 1, E(K 2, m)) è meglio di E(K 3, m)? Si, perché DES non è un gruppo (dimostrato nel 1992) Se DES fosse un gruppo allora: m M, K 1, K 2 K, K 3 K tale che E(K 1,E(K 2, m)) = E(K 3, m) Triplo DES (3DES) T DES DES -1 DES C K 1 K 2 K 1 richiede tentativi Brute-force attack 27-Nov-01 Cifratura simmetrica 45
47 Cifrario a caratteri (stream cipher) Un cifrario a carattere è sostanzialmente un cifrario (a blocchi) a sostituzione in cui t = 1 in cui però la funzione di cifratura può cambiare per ogni carattere in in chiaro 27-Nov-01 Cifratura simmetrica 46
48 Cifrario di Vernam (One-time Padding) Sia m un messaggio di t bit Sia la chiave k una sequenza di t bit scelti a random Cifratura: c i = m i k i, 0 i t Decifratura: m i = c i k i, 0 i t One-time corrisponde alla definizione Ci sono due funzioni di cifratura E 0 (m i ) = m i se k i = 0 E 1 (m i ) = (m i +1) mod 2 se k i = 1 27-Nov-01 Cifratura simmetrica 47
49 One-Time Padding La chiave k deve essere utilizzata una sola volta (onetime) k può essere ricavata da m e c: k = m c Se la chiave è riutilizzata... Siano c = m k e c = m k, allora c c = m m La ridondanza in m m può facilitare la crittanalisi 27-Nov-01 Cifratura simmetrica 48
50 Sicurezza di One-time Padding One-time padding è perfettamente sicuro Se il crittanalista dispone solo di c e la chiave è stata usata una sola volta, allora il crittanalista può solo dedurre che il messaggio in chiaro m è costituito da t bit Qualunque messaggio m di t bit può essere generato a partire da c ESEMPIO. Per generare m* a partire da c, si può utilizzare la chiave k*= m* c Shannon ha provato che un sistema è perfettamente sicuro se: Ci sono tante chiavi quanti i testi in chiaro Ciascuna chiave è equiprobabile 27-Nov-01 Cifratura simmetrica 49
51 Esempio Algoritmo di Cifratura: c[i] = m[i] + k[i] mod 26 m = SUPPORT JAMES BOND m = S U P P O R T J A M E S B O N D k = W C L N B T D E F J A Z G U I R c = O W A C P K W N F V E R H I V U c = O W A C P K W N F V E R H I V U k' = M W L J V T S E F J A Z G U I R m = C A P T U R E J A M E S B O N D 27-Nov-01 Cifratura simmetrica 50
52 One-Time Padding: considerazioni pratiche La chiave k deve avere la stessa lunghezza del messaggio m: problemi di memorizzazione problemi di sincronizzazione nelle comunicazioni ma sono realmente un problema con la tecnologia corrente? Sembra che la linea Mosca-Washington fosse cifrata con one-time pad La chiave era trasportata da un corriere fidato 27-Nov-01 Cifratura simmetrica 51
53 Sistemi insicuri con componenti sicure m = D A R E C E N T O E U R O A B O B k = W C L N B T D E F J A Z G U I R X c = Z C C R D X Q X T N U Q U U J F Y ZCCRD... ZCCRN... c' = Z C C R N B O P J N U Q U U J F Y k = W C L N B T D E F J A Z G U I R X m = D A R E M I L L E E U R O A B O B 27-Nov-01 Cifratura simmetrica 52
54 Sistemi insicuri con componenti sicure (II) L algoritmo di cifratura non è stato violato......tuttavia il protocollo fallisce L algoritmo One-Time Pad garantisce sicurezza......ma non garantisce integrità Perché un protocollo fallisce Le proprietà di una primitiva crittografica non sono state capite o sono statesopravvalutate La primitiva ha delle debolezze ed il protocollo le amplifica 27-Nov-01 Cifratura simmetrica 53
Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliAppunti di Sicurezza nelle Comunicazioni AA 2007/2008
Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra
DettagliSide Channel Attack contro il protocollo SSL
Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo
DettagliAspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliFirma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliUniversità degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica
Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Appunti di Crittografia per il corso di Teoria dell Informazione Prof. Giancarlo
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliComputer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliAPPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliParte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliUsare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliIntroduzione alla crittologia Algoritmi crittografici
Insegnamento di Sistemi ed Algoritmi per la Protezione dei Dati 1 (Corso di Laurea Specialistica in Ingegneria Elettronica) Introduzione alla crittologia Algoritmi crittografici Rodolfo Zunino Edizione
DettagliCRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un
CRITTOGRAFIA La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un messaggio in modo da non essere comprensibile a persone non autorizzate. La parola crittografia
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliNote per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze
Note per il corso di Sicurezza delle Reti Michele Boreale Dipartimento di Sistemi e Informatica Firenze 14 luglio 2003 Indice I Introduzione alla Network Security 3 1 Una panoramica 5 1.1 Servizi, attacchi
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliSicurezza del File System
Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliSicurezza dei Sistemi Informatici Esercitazioni OpenSSL
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Marco Tiloca marco.tiloca@iet.unipi.it 1 Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Cifratura chiave simmetrica (2 ore) Funzioni hash
DettagliLaCie SAFE Hard Drive. Accesso biometrico e crittografia dati
LaCie SAFE Hard Drive Accesso biometrico e crittografia dati Che cos è la biometria? Questo termine identifica una tecnologia emergente usata per identificare le persone in base ai loro tratti biologici.
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliStream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno
Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliCrittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati
Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione
DettagliPHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1
PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash Pag. 1 a cura di Enrico Zimuel Di che cosa parliamo? Il Php e la crittografia Esempi d'utilizzo delle funzioni
DettagliCAPITOLO V. DATABASE: Il modello relazionale
CAPITOLO V DATABASE: Il modello relazionale Il modello relazionale offre una rappresentazione matematica dei dati basata sul concetto di relazione normalizzata. I principi del modello relazionale furono
DettagliManuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011
Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliSicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.
1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliWide Area Network. Local Area Network. Attacchi alla sicurezza. Rilascio del contenuto dei messaggi
LS Ingegneria Informatica per la Gestione d Aziendad Network Security Introduzione Gianluca Dini Dipartimento di Ingegneria dell Informazione: Elettronica, Informatica, Telecomunicazioni - University of
DettagliIII.2 Il protocollo di trasporto (Transport Layer Protocol)
III.2 Il protocollo di trasporto (Transport Layer Protocol) III.2.1 Introduzione Il protocollo di trasporto (Transport Layer Protocol) è l elemento più basso dei tre livelli in cui è diviso il protocollo
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliConcetti base di sicurezza informatica. Concetti base di sicurezza
Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliUD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita
UD4 - MATLAB M-file. Efficienza degli algoritmi. Formati d uscita M-files In MatLab è possibile eseguire istruzioni contenute in file esterni; Tali file sono chiamati M-file perché devono avere estensione.m
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliLa suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
DettagliRandomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo
CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea
Dettagli2 - DATI SICURI. 2.1 Algoritmi e protocolli
2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota
Dettagli