Esercitazione 3 Gnu Privacy Guard
|
|
- Norma Tosi
- 5 anni fa
- Visualizzazioni
Transcript
1 Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA PGP è un programma basato su crittografia simmetrica e asimmetrica, usato per proteggere informazioni digitali permette anche firma digitale ed uso di certificati 'PGP', 'Pretty Good Privacy' e 'Pretty Good' sono tutti marchi registrati da PGP Corporation, la software house per cui lavora Phil Zimmermann, autore di PGP Nel 1997 viene lanciato il Working Group IETF che standardizza OpenPGP (RFC 2440 e 4880) GPG è l implementazione di OpenPGP della Free Software Foundation, rilasciato con licenza GPL Gnu Privacy Guard (GPG) Comando per generare le chiavi gpg --gen-key Che cosa viene richiesto Tipo delle chiavi Default, DSA (firmare) ELG-E (cifrare/decifrare) Lunghezza delle chiavi 1024 per DSA 2048 per ELG-E Informazioni personali Nome completo Indirizzo Passphrase Per proteggere le chiavi private NON DEVE ESSERE DIMENTICATA Chiavi GPG (1/2)
2 Chiavi GPG (2/2) GPG - Keyring locali Due coppie di chiavi: DSA (Digital Signature Algorithm) Cifrario a chiave pubblica, basato sulla difficoltà di calcolo del logaritmo discreto Usato per le firme digitali ELG-E (Elgamal) Cifrario a chiave pubblica, basato sulla difficoltà di calcolo del logaritmo discreto Usato per cifrare e decifrare i messaggi Si parla di chiave primaria (usata per firmare) e di chiavi subordinate Ogni coppia di chiavi ha un suo Key ID Pubring.gpg Informazioni sulle chiavi pubbliche (anche degli altri) Secring.gpg Informazioni sulle (proprie) chiavi segrete Memorizzati sulla propria macchina (di solito nella subdirectory.gnupg/ della home) Lista di tutte le chiavi disponibili gpg --list-keys GPG - Certificato di revoca Comando gpg --output revoke.asc --gen-revoke primary key ID A cosa serve Per dichiarare che quella chiave non è più utilizzabile Quando lo si genera Non appena si crea la chiave Quando lo si rende pubblico Nel caso in cui la chiave privata è compromessa gpg --import revoke.asc gpg --keyserver server --send-keys user ID Via file Export GPG - Comunicare le chiavi gpg --armor --export --output pubkey.asc Key ID Consegnare il file al destinatario Import Ottenere il file dal mittente gpg --import file Via Keyserver Export gpg --keyserver server --send-key User ID Import gpg --keyserver server --recv-key Key ID
3 GPG - Cifrare e decifrare messaggi GPG - Firmare e verificare messaggi gpg --encrypt --recipient user ID --output file out file in Cifra utilizzando la chiave pubblica dell utente user ID il contenuto del file file in, e salva il risultato in file out gpg --decrypt --output file out file in Decifra utilizzando la chiava privata dell utente di default il contenuto del file file in e salva il risultato in file out gpg --sign --output file out file in Firma il contenuto di file in utilizzando la propria chiave privata (utente di default) gpg --verify file in Verifica la firma. Risultato booleano gpg --decrypt --output file out file in Verifica la firma, decifra e salva il messaggio originale GPG - Firmare e cifrare Esercitazione - Scopo gpg --sign --encrypt --recipient user ID -- output file out file in Cifra e firma il file di input Il comando che si usa solitamente Creare chiavi GPG Decifrare messaggi cifrati (e firmati) con chiavi GPG
4 Esercitazione - Breve descrizione Creare una chiave GPG (se la avete già potete usare quella purchè associata ad un indirizzo del dominio studio.unibo.it) Caricare la chiave GPG sul sistema: Ricevere via mail (in allegato) la chiave pubblica del tutor ed un file di testo firmato e cifrato. Il laboratorio virtuale L esercitazione va svolta utilizzando il Laboratorio Virtuale Occorre scaricare ed istallare il pacchetto 8009-babaoglu-sicurezza-gpg How-to: Decifrare il contenuto del file di testo Una volta istallato il pacchetto occorre: Come fare l esercitazione Decomprimere l archivio esercitazione3.zip disponibile o nella directory /usr/share/unibo Oppure nella root / del vostro file system Spostarsi nella cartella appena decompressa Lanciare l installer (copia i contenuti delle esercitazione in /var/www e accorda i diritti necessari agli script) $>./install.sh Avviare il server apache (se non avviato) $> sudo /etc/init.d/apache2 start Svolgere l esercitazione disponibile su Esercitazione Creazione delle chiavi Tra le sottochiavi deve essere presente una chiave per cifrare E.g., ELG-E
5 Esercitazione - Scambio delle chiavi (1/2) Esercitazione Scambio delle chiavi (2/2) + Messaggio firmato e cifrato Collegarsi all interfaccia web Riempire la form specificando Username account studio.unibo.it Password account studio.unibo.it Nome Cognome Matricola Chiave pubblica dello studente (in formato armor ) Il sistema spedisce automaticamente una mail: Utilizzando le vostre credenziali di accesso a studio.unibo.it All indirizzo di posta appena specificato dallo studente Subject: [Laboratorio Sicurezza: Esercitazione 3]: Messaggio firmato e cifrato per Cognome Nome Matricola La mail contiene: Riassunto dei dati personali dello studente Gli allegati necessari a completare l esercitazione Esercitazione Gli allegati della mail Esercitazione - Cosa inserire nel report Chiave dello studente appena uploadata (che in realtà è superflua) L esercitazione si completa decifrando il messaggio Chiave pubblica GPG del tutor (ASCII-armored) Nel report va inserito il messaggio decifrato Un file di testo firmato (con la chiave privata GPG del tutor) e cifrato (usando la chiave pubblica GPG dello studente) Anche se non richiesto vi consiglio di importare la chiave del tutor nel vostro keyring per provare altre funzionalità GPG
6 Esercitazione - Nota Riferimenti Il messaggio di posta viene spedito automaticamente dal sistema Se non si riceve il messaggio contattare il tutor all indirizzo labsicurezza@cs.unibo.it Gnu Privacy Guard GPG Handbook
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 1 Crittografia Simmetrica
Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliComunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliPGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group
PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare
DettagliEsercitazione 4 S/Key
Sommario Esercitazione 4 S/Key Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware per Linux ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliFirme digitali con OpenSSL
Firme digitali con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Firma RSA Ø Ø Firma rsautl -sign
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliAlessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari
DettagliIstruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliFirma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
Dettagli[PRETTY GOOD PRIVACY]
Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
DettagliGnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso
Indice Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso a cura di Ruocco Salvatore, Sessa Marco, Vassallo Sergio e Verlotta
DettagliGnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:
DettagliEsercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Andrea Nuzzolese
Sommario Esercitazione 04 Andrea Nuzzolese One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware per Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un po
DettagliPGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliSilvano Tuccella docente Informatica ITC R. De Sterlich certificazioni: Cisco CCNA ECDL Advanced 29/05/06 1 dst
Pescara, Sala dei Marmi Silvano Tuccella docente Informatica ITC R. De Sterlich certificazioni: Cisco CCNA ECDL Advanced tentuc@alice.it 29/05/06 1 dst 1)Motivi crittografia 2)Gpg 3)Kgpg 4)Kmail Indice
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 23. marzo 2016 Version 2.4.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliPGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 17. maggio 2017 Version 2.8.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliPer richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).
Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliSi nota che il Sona System non è riservato agli studenti di psicologia.
Usare il sistema di gestione degli esperimenti (Sona System) per partecipare a studi di psicologia Il Sona System è un sistema di gestione degli esperimenti che permette di facilitare la partecipazione
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliSHAREPOINT CONNECTOR PLUG-IN - short guide-
SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: www.iet.unipi.it/g.cola Informazioni generali Ricevimento
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliEsercitazione 02. Angelo Di Iorio
Esercitazione 02 Angelo Di Iorio ALMA ALMA MATER MATER STUDIORUM STUDIORUM UNIVERSITA UNIVERSITA DI DI BOLOGNA BOLOGNA Sommario Thawte Descrizione esercitazione Thawte Cosa è http://www.thawte.com/ Certificate
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
DettagliFirma Remota Aruba --- Attivazione account di firma remota ed utilizzo ---
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Sommario 1. Procedura di attivazione della Firma Remota Aruba... 3 2. Utilizzo della firma remota Aruba con File Protector...
DettagliApplicazione Android (v )
2016 MANUALE LIVEBOX CLUB Applicazione Android (v. 3.02.019) http://www.liveboxcloud.com Sommario 1. LOGIN... 2 2. MENU... 3 2.1 RECENTI... 4 2.2 APPLICAZIONI... 5 2.2.1 HOME... 6 2.2.1.1 CREARE UNA CARTELLA...
DettagliManuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliBasi di Dati. Applicazioni web in PHP per l interrogazione di basi di dati. Esercitazione n. 4
Basi di Dati Applicazioni web in PHP per l interrogazione di basi di dati Esercitazione n. 4 Questa esercitazione ha come obiettivo quello di realizzare una semplice applicazione web basata su PHP per
DettagliRINNOVO CONSIGLIO CAMERALE 2014
RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CRITTOGRAFIA DEI FILE PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla normativa
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliSicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliCome proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure (GCSE)... 2 Procedura di installazione del
Guida all installazione e all utilizzo di un certificato Corporate Secure Email (GCSE) Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure E-mail (GCSE)... 2 Procedura
DettagliUso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
DettagliLa Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux )
La Sicurezza (Vista dal pinguino e non solo) Seconda parte. Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) Uso di Social Limitare visibilità e-mail e dati sensibili facebook
DettagliBasi di Dati. Applicazioni web in PHP per l interrogazione di basi di dati. Esercitazione n. 4
Basi di Dati Applicazioni web in PHP per l interrogazione di basi di dati Esercitazione n. 4 Questa esercitazione ha come obiettivo quello di realizzare una semplice applicazione web basata su PHP per
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliOpenSourceDay 2011 - UDINE
MANUEL CACITTI Ove non espressamente riportato, tutti i marchi e nomi di prodotti e società citati appartengono ai rispettivi proprietari - DISCLAIMER rapida panoramica dello standard OpenPGP e della sua
DettagliREMOTE DISK. GUIDA UTENTE v 2.2
REMOTE DISK GUIDA UTENTE v 2.2 AREA DI GESTIONE UTENTI/CARTELLE 1. Collegarsi al sito http://remotedisk.hextra.it 2. Selezionare Accesso Amministratore in basso a destra 3. Inserire username e password
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliBasi di Dati. Applicazioni web in PHP per l interrogazione di basi di dati. Esercitazione n. 5
Basi di Dati Applicazioni web in PHP per l interrogazione di basi di dati Esercitazione n. 5 Questa esercitazione ha come obiettivo quello di realizzare una semplice applicazione web basata su PHP per
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliCOSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO I.A.A DI BIELLA E VERCELLI NOVARA VERBANO, CUSIO, OSSOLA (*)
COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO I.A.A DI BIELLA E VERCELLI NOVARA VERBANO, CUSIO, OSSOLA 2018 2023 (*) Istruzioni tecniche per la compilazione degli elenchi contenuti nell allegato
DettagliApplicazione ios (v )
2016 MANUALE LIVEBOX CLUB Applicazione ios (v. 3.1.4) http://www.liveboxcloud.com Sommario 1. PREMESSA PER GLI UTENTI IOS 10... 2 2. LOGIN... 4 3. MENU... 5 3.1 RECENTI... 6 3.2 APPLICAZIONI... 8 3.2.1
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la firma digitale del "Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Versione: 09 Data: 14/01/2019 Versione: 09 Data: 14/01/2019 Nome file: firma_guida_rapida_notaio.pdf INDICE PREMESSA 1. COSA OCCORRE PER
DettagliCifratura chiave simmetrica
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Esercitazione 1 Cifratura chiave simmetrica 1 Obiettivo Scambio file su applicazione client-server. Client e server condividono una chiave simmetrica.
DettagliPGP. Pretty Good Privacy PGP. Un pò di storia. Un pò di storia. Ozalp Babaoglu
PGP PGP Pretty Good Privacy Ozalp Babaoglu! È un programma freeware (nella sua versione base)! È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido)! Viene utilizzato principalmente
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliGenerazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)
Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC
DettagliManuale utente Gestione Identità digitale
Manuale utente Gestione Identità digitale Il presente documento descrive come creare una nuova identità loginfvg di tipo standard o promuovere una identità di tipo base. referente Martini Silvia tel: 040.3737659
DettagliSAP Manuale del firmatario DocuSign
SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1
DettagliFondamenti di Informatica T-1. Guida al LAB4 Introduzione a JDK e Eclipse
Guida al LAB4 Introduzione a JDK e Eclipse 2 Tutor Tutor: e-mail: francesco.casimiro@studio.unibo.it Ricevimento studenti: al termine delle esercitazioni o previo appuntamento via e-mail Sito del corso:
DettagliGNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF
GNU/Linux e la firma elettronica Paolo Garbin paolo@paolettopn.it 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliSoluzione TrustMail BancaStato Manuale di riferimento a uso della clientela
Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1
Dettagli03FYZ TECNICHE DI PROGRAMMAZIONE Esercitazione di Laboratorio 03 es.1 23 Marzo 2016
03FYZ TECNICHE DI PROGRAMMAZIONE Esercitazione di Laboratorio 03 es.1 23 Marzo 2016 Obiettivi dell esercitazione: Utilizzo del pattern MVC Utilizzo di HashSet Introduzione alla complessità ESERCIZIO 1
Dettagli