Crittografia con OpenSSL crittografia asimmetrica
|
|
- Graziana Graziano
- 8 anni fa
- Visualizzazioni
Transcript
1 Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile Andrea Atzeni v (10/11/2014) Scopo dell esercitazione Scopo dell esercitazione è sperimentare le procedure e le problematiche associate all uso delle diverse primitive crittografiche. L esercitazione è basata sull uso estensivo di OpenSSL ( una libreria crittografica rilasciata come software open-source con licenza BSD e disponibile su un ampio insieme di piattaforme, inclusi Linux e Windows. L esercitazione è essenzialmente basata sull uso di programmi funzionanti da linea di comando. OpenSSL si possono invocare varie funzioni crittografiche attraverso la shell digitando: openssl Per usare OpenSSL bisogna rispettare la seguente sintassi: openssl command [ command opts ] [ command args ] Per il corretto svolgimento di questa esercitazione sarà necessario usare i comandi: genrsa rsa pkeyutl dgst rand enc Usando Vengono di seguito riportate alcune informazioni che illustrano l utilizzo di questi comandi. Per le opzioni di base dei comandi enc e dgst fate riferimento all esercitazione di laboratorio numero 2 ed alle relative soluzioni. Per la lista completa delle opzioni ed una descrizione dettagliata dei comandi visionare le relative pagine man. Eventuali file e programmi necessari allo svolgimento dei singoli esercizi sono disponibili scaricando l archivio lioy/03gsd/03gsd_1415_lab03_materiale.zip. openssl genrsa Innanzitutto sarà necessario generare delle chiavi RSA. Questo può essere fatto mediante il comando genrsa: openssl genrsa [-out file out] [numbits] in cui: -out file out, salva le chiavi generate (pubblica e privata) nel file file out; numbits, la lunghezza in bit del modulo. Nota: quando il man di OpenSSL parla di chiave privata, intende solitamente l insieme di chiave privata e chiave pubblica; sono infatti entrambe contenute nella stessa struttura dati. Volendo, le componenti private di una chiave RSA potrebbero essere conservate separatamente da quelle pubbliche, ma ciò non ha molto senso, è meno efficiente dal punto di vista computazionale e viene fatto raramente (cfr. lo standard PKCS#1). 1
2 openssl rsa Per gestire e manipolare chiavi RSA, si può usare il modulo rsa: openssl rsa [-in file input] [-out file out] [-text] [-pubin] [-pubout] [-noout] in cui: -in file input, specifica il file di input (contenente una chiave pubblica o privata); -out file out, salva in file out le chiavi (pubblica o privata) dopo aver svolto l operazione richiesta; -text, visualizza le chiavi in formato testuale, utile ai fini di visualizzazione. Le chiavi saranno visualizzate anche in formato Base64 a meno che non venga anche usato -noout; -pubin, flag che indica che la chiave passata in input (mediante il comando -in) è una chiave pubblica (se non specificato, rsa assume che sia una chiave privata); -pubout, serve a produrre in output la chiave pubblica, più precisamente, produce in output solo le componenti pubbliche (se non specificato, rsa produrrà la chiave privata, cioè tutto); -noout, blocca la produzione in output delle chiavi in formato Base64. openssl pkeyutl Il comando pkeyutl serve ad effettuare operazioni di cifratura, decifratura, firma, verifica e scambio di chiavi, mediante diversi algoritmi asimmetrici. Attualmente gli algoritmi supportati sono: RSA, per cifrare, decifrare, firmare e verificare, Diffie-Hellman (DH), per scambiare una chiave simmetrica, Elliptic Cryptography (EC) per firmare e verificare usando ECDSA e scambiare una chiave simmetrica con ECDH. openssl pkeyutl [-encrypt] [-decrypt] [-in file input] [-out file output] [-pubin] [-inkey file chiave] [-sign] [-verify] [-verifyrecover] in cui: -in file input, specifica il file di input (che contiene il messaggio da cifrare, decifrare, firmare o verificare); -out file out, salva in file out l output di pkeyutl; -inkey file chiave, specifica che il file file chiave contiene la chiave pubblica o privata; -encrypt/-decrypt, cifra con la chiave pubblica o decifra con la chiave privata il file di input (passato con -in); -pubin, flag che indica che la chiave passata in input (mediante il comando -inkey) è una chiave pubblica. Se non specificato, pkeyutl assume che sia una chiave privata; -sign, genera la firma applicata al file di input (passato con -in) usando la chiave passata con l opzione -inkey. È necessaria una chiave privata. Più precisamente, se si usa una chiave RSA, il file passato in input viene cifrato con la chiave privata; 2
3 -verifyrecover, verifica la firma passata tramite il file di input (passato con -in) usando la chiave passata con l opzione -inkey e visualizza i dati decifrati. È necessaria una chiave pubblica RSA (non funziona con DSA, DH o ECC). Questa opzione è disponibile solo se si usa una chiave RSA, in pratica, il file di input viene decifrato con la chiave pubblica; -verify, calcola la firma del file di input (passato con -in) usando la chiave pubblica passata con l opzione -inkey (è necessaria una chiave pubblica) e la confronta con un altra firma passata tramite l opzione -sigfile. Restituisce un valore Booleano (Signature Verified Successfully/Signature Verification Failure). Nota: al contrario di tutti gli altri comandi openssl, in pkeyutl l ordine in cui vengono passati i parametri è importante. Rispettate l ordine dei parametri presentato qui sopra oppure l esecuzione dei comandi fallirà. openssl dgst Il comando dgst può essere anche usato per calcolare e verificare una firma digitale, in pratica, è il modo migliore per farlo: openssl dgst [-md5 -md4 -md2 -sha1 -sha -mdc2 -ripemd160 -dss1] [-out filename] [-sign chiave privata] [-verify chiave pubblica] [-signature firma] [file da firmare] in cui: -sign chiave privata, calcola la firma del file da firmare usando l algoritmo di digest scelto e la chiave nel file chiave privata; -verify chiave pubblica, verifica la firma applicata al file da firmare usando l algoritmo di digest scelto e la chiave pubblica nel file chiave pubblica. È obbligatorio specificare il file dove è memorizzata la firma con l opzione -signature; -signature firma, indica il file dove è contenuta la firma da verificare. Usata con l opzione -verify. Il significato degli altri parametri è stato spiegato nell esercitazione 2. openssl rand Col seguente comando si possono generare nbyte casuali e salvarli nel file file name: openssl rand -out file name nbyte Altri comandi Nel corso dell esercitazione dovrete scambiarvi dati da un computer all altro col comando scp. Abilitate quindi il server ssh: /etc/init.d/ssh start 3
4 1 Operazioni crittografiche asimmetriche 1.1 Generazione di chiavi Scrivete la riga di comando per generare una coppia di chiavi RSA a 2048 bit, salvandola nel file rsa.key: Ora analizzate il contenuto di rsa.key lanciando: openssl rsa -in rsa.key -text Riuscite a riconoscere la natura e lo scopo dei parametri modulus, publicexponent, privateexponent, e prime*? Quali di questi costituiscono la chiave privata RSA e quali la chiave pubblica? Confrontate i parametri con quelli generati da un vostro collega: va ne sono in comune? Perché? Supponete di voler distribuire la vostra nuova chiave pubblica ai vostri colleghi: scrivete i comandi OpenSSL per estrarre la chiave pubblica nel file rsa.pubkey e visualizzarne il contenuto: 1.2 Operazioni di cifratura e decifratura Lo scopo di questo esercizio è usare la chiave RSA generata in precedenza per cifrare e decifrare. Create un breve messaggio di testo, ad esempio Un grandissimo segreto, e salvatelo in un file chiamato plain. Come potete usare la vostra nuova chiave RSA per proteggere la confidenzialità di plain? Quale chiave dovete usare? Scrivete il comando OpenSSL per cifrare plain e salvare il risultato nel file encrsa (suggerimento: usate il comando pkeyutl). Cosa fa il seguente comando? Quale chiave è stata usata? openssl pkeyutl -encrypt -in plain -inkey rsa.key -out encrsa Scrivete di seguito il comando per decifrare il messaggio precedentemente cifrato: 4
5 Estraete infine i file rsaplain* e provate a cifrarli. Quali difficoltà avete incontrato? Perché? Nota: RSA permette in teoria di cifrare tutti i messaggi che, interpretati come numero binario, siano minori del modulo. Tuttavia, lo standard PKCS#1 impone delle limitazioni aggiuntive dovute all imbustamento, in particolare al padding. Se avete una chiave RSA lunga N byte, perché le operazioni di cifratura con OpenSSL possano essere svolte correttamente, i dati in chiaro non devono essere più lunghi di N 11 byte. 1.3 Operazioni di firma e verifica Il comando pkeyutl permette non solo di cifrare/decifrare blocchi di dati, ma anche di firmarli/verificarli. Qual è la differenza a livello di operazioni RSA? Scrivete i comandi OpenSSL per firmare plain salvando la firma nel file sig, e successivamente per verificare la firma stessa. Quali chiavi dovete usare per ognuna delle operazioni? 2 Applicazioni della crittografia asimmetrica 2.1 Chiavi di sessione Supponete che Alessandro e Beatrice vogliano scambiare messaggi cifrati con AES, ma non abbiano una chiave condivisa. Formate delle coppie: riuscite a progettare e mettere in pratica una soluzione basata sugli strumenti visti finora che permetta ad Alessandro di inviare rsaplain2 cifrato a Beatrice, e a Beatrice di decifrarlo correttamente? Supponete che Alessandro proceda in questo modo: esegue echo chiave > aeskey openssl enc -e -aes-128-cbc -in rsaplain2 -out msg.enc -kfile aeskey -iv 0 openssl pkeyutl -encrypt -in aeskey -inkey rsa.key -out aeskey.enc invia msg.enc e aeskey.enc a Beatrice invia rsa.key a Beatrice Quali errori ha commesso l inesperto Alessandro? (ce ne sono almeno due!) 5
6 Scrivete la sequenza di operazioni completa e corretta che Alessandro e Beatrice devono seguire: Quale attacco può compiere Caterina per intercettare il messaggio scambiato? problema? Come potreste risolvere il Quale altro algoritmo asimmetrico potrebbero usare Alessandro e Beatrice al posto di RSA per generare la chiave AES? Quali modifiche bisogna apportare alla sequenza di operazioni? 2.2 Firma digitale Supponete che Alessandro sia ora interessato a proteggere l integrità dei messaggi inviati a Beatrice piuttosto che la sua confidenzialità. Formate delle coppie: progettate e mettete in pratica una procedura che permetta ad Alessandro di firmare rsaplain2 e a Beatrice di verificare la firma in ricezione. Scrivete la sequenza di operazioni completa e corretta (usando dgst e pkeyutl): 6
7 Cosa succede se Caterina modifica uno dei diversi blocchi di dati inviati da Alessandro a Beatrice? Provate. Notate che, oltre al comando pkeyutl, potete usare direttamente dgst per eseguire operazioni di firma digitale e verifica. Ad esempio, potete costruire una firma digitale del file msg con: openssl dgst -sha1 -sign chiaversa -out msg.sig msg Scrivete di seguito la riga di comando per verificare la firma: Quali differenze notate nell uso dei comandi pkeyutl e dgst? 2.3 Autenticazione Provate ad usare le primitive crittografiche RSA (comando pkeyutl) per realizzare un protocollo di autenticazione a sfida. Lavorate in coppia (Alessandro e Beatrice) e procedete nel seguente modo: Alessandro invia a Beatrice la propria chiave pubblica Beatrice genera una stringa casuale nel file random e la cifra con la chiave pubblica di Alessandro, creando il file challenge Beatrice invia ad Alessandro il file challenge Alessandro decifra la sfida nel file response ed invia la risposta a Beatrice Beatrice verifica che la risposta alla sfida sia corretta (potete usare il comando diff -b) Assumendo che le chiavi siano autentiche, a quale rischio è soggetto il protocollo che abbiamo realizzato? Come si potrebbe ovviare? (almeno due soluzioni!) 2.4 Certificati digitali Le procedure costruite e sperimentate negli esercizi 2.1, 2.2, 2.3 sono soggette a una comune vulnerabilità: un attaccante in grado di intercettare e modificare lo scambio delle chiavi pubbliche può comprometterne tutte le proprietà di sicurezza. L obiettivo è sempre lo stesso: Alessandro e Beatrice vogliono scambiare messaggi in totale sicurezza. Supponete che abbiano un amico comune, Carlo. Carlo conosce le chiavi pubbliche di Alessandro e Beatrice, e loro conoscono la chiave pubblica di Carlo. 7
8 Come può Carlo aiutare gli amici? Suggerimento: Carlo dovrà usare l autorità che gli deriva dalla conoscenza (reciproca) delle chiavi. Supponete che Carlo proceda come segue modifica il file contenente la chiave pubblica di Alessandro: echo "Questa e la chiave pubblica di Alessandro, parola di Carlo" >> ale.pubkey firma il file modificato (usate openssl dgst) invia ad Alessandro il file modificato e la firma generata e segua poi la stessa procedura con Beatrice. Riuscite a riadattare i protocolli descritti negli esercizi 2.1, 2.2 e 2.3 in modo da sfruttare i file creati da Carlo? Cosa avete modificato? Formate gruppi di tre (Alessandro, Beatrice, Carlo), scegliete uno dei protocolli modificati ed eseguitelo. 2.5 Prestazioni Utilizzate il comando openssl speed per effettuare i seguenti confronti di prestazione tra: RSA a 512, 1024, 2048 e 4096 bit. Come diminuiscono le prestazioni? Perché le due operazioni RSA si comportano in modo radicalmente diverso? algoritmi di firma digitale: RSA a 1024 bit, DSA a 1024 bit, ECDSA a 160 bit (ecdsap160). Che differenze notate? algoritmi ad alta sicurezza: RSA a 2048 bit, DSA a 2048 bit, ECDSA a 256 bit (ecdsap256). Nota: in realtà la crittografia su curve ellittiche a 256 bit garantisce una sicurezza pari a RSA/DSA con chiavi a 3072 bit, quindi il confronto è leggermente a sfavore degli algoritmi che usano curve ellittiche. Che differenze notate con i risultati del passo precedente? crittografia asimmetrica, simmetrica e digest: RSA 2048 bit, DSA 2048 bit, AES a 128 bit, SHA-256. Nota: come sopra, AES a 128 bit garantisce una sicurezza pari a RSA/DSA a 3072 bit. Come confrontate i risultati ottenuti? Quale rapporto di massima esiste tra i costi della crittografia simmetrica e asimmetrica? 8
9 3 Mettendo tutto assieme Considerando ciò che avete appreso sulla crittografia simmetrica e asimmetrica, affrontate i seguenti progetti. 3.1 Protezione di messaggio Supponete che Alessandro sia in possesso di una chiave pubblica RSA di Beatrice e la voglia usare per inviarle, via mail, un file proteggendone confidenzialità e integrità. Identificate i diversi blocchi di dati che Alessandro deve creare, definite un formato per imbustare i diversi blocchi di dati in un unica mail, e create la busta. Suggerimenti: per il formato di imbustamento potete ispirarvi al formato PEM, lo stesso usato da OpenSSL ad esempio per salvare le chiavi RSA. PEM usa dei separatori testuali e rappresenta i dati binari in forma testuale attraverso la codifica base64. La codifica base64 può essere eseguita con il comando enc di OpenSSL. quali blocchi di dati devono essere cifrati? quali blocchi di dati devono essere firmati? ci sono differenze in termini di proprietà di sicurezza tra (1) cifrare il messaggio e poi firmare il messaggio cifrato, oppure (2) firmare il messaggio in chiaro e poi cifrare messaggio più firma? 3.2 Protezione di canale Sempre supponendo che Alessandro sia in possesso di una chiave pubblica RSA di Beatrice, progettate ora un protocollo che permetta a Alessandro e Beatrice di scambiare messaggi attraverso un canale che garantisca confidenzialità e integrità. Alessandro e Beatrice hanno bisogno di confidenzialità quando si scambiano i dati (cioè il canale deve essere confidenziale): quanti dati dovranno scambiarsi? i metodi visti (a lezione, in laboratorio), sono tutti compatibili con le vostre ipotesi sulla quantità dei dati? Tra le applicazioni della crittografia, scrivete quella che vi sembra più appropriata: Data la soluzione scelta in precedenza: quale problema rimane aperto? quale informazione in possesso di Alessandro può essere usata per risolverlo? 9
10 Scrivete di seguito il metodo che pensate sia più opportuno: Alessandro e Beatrice hanno bisogno della garanzia che i dati scambiati siano integri: quali metodi hanno a disposizione? si può fare di meglio? cioè, si riesce ad aggiungere anche l autenticazione dei dati? Scrivete il metodo che pensate sia più opportuno: A questo punto mettere insieme le risposte e provate a progettare un metodo per rendere sicuro il canale. 10
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSviluppata da: Lo Russo - Porcelli Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL.
Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL. 2ELHWWLYL GD UDJJLXQJHUH SHU JOL VWXGHQWL alla fine dell esercitazione gli studenti dovranno essere in grado di: 1. utilizzare
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliDefinire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};
ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca
DettagliElementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliOffice 2007 Lezione 08
Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,
DettagliWord processor funzione Stampa Unione
Word processor funzione Stampa Unione La funzione Stampa unione permette di collegare un documento che deve essere inviato ad una serie di indirizzi ad un file che contenga i nominativi dei destinatari.
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
DettagliL apposizione di firme e informazioni su documenti firmati
L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliI TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliLa prima tabella da creare è quella relativa all elenco delle modalità mediante le quali è possibile identificare la corrispondenza (Posta
Diamo ordine all ufficio protocollo a cura della redazione OFFICE MAGAZINE Come sostituire il registro cartaceo dedicato alla gestione della corrispondenza in entrata e in uscita delle aziende e degli
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliAl termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.
Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliCrittografia con OpenSSL Operazioni di base
Crittografia con OpenSSL Operazioni di base Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2018/19 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliFAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un
DettagliPresentazione della pratica online
Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata
DettagliComunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliMANUALE ESSE3 Gestione Registro delle lezioni
MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliAttività gruppo volontariato / Registro Cronologico Assicurazioni sul Portale della Protezione Civile FVG. 30 ottobre 2009 1
Attività gruppo volontariato / Registro Cronologico Assicurazioni sul Portale della Protezione Civile FVG 30 ottobre 2009 1 Premessa Generale La PCR sta passando tutte le proprie procedure su Internet,
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliLaboratorio di Algoritmi e Strutture Dati
Laboratorio di Algoritmi e Strutture Dati Docente: V. Lonati Progetto Compagnie aeree valido per la prova in itinere di gennaio 2013 1 Il problema Numerose compagnie aeree si spartiscono il traffico aereo
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliGuida all utilizzo di Moodle per gli studenti
Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliAvviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliObiettivo Principale: Aiutare gli studenti a capire cos è la programmazione
4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliAlgoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliCodici a barre. Marco Dell Oro. January 4, 2014
Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario
DettagliChe differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliCAPITOLO 7 - SCAMBIO DI MESSAGGI
CAPITOLO 7 - SCAMBIO DI MESSAGGI Lo scambio di messaggi è una forma di comunicazione nel quale un processo richiede al sistema operativo di mandare dei dati direttamente ad un altro processo. In alcuni
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliLABORATORIO DI PROGRAMMAZIONE 2012 2013 EDIZIONE 1, TURNO B
LABORATORIO DI PROGRAMMAZIONE 2012 2013 EDIZIONE 1, TURNO B 23.XI.2012 VINCENZO MARRA Indice Esercizio 1 1 Menu 1 Tempo: 35 min. 2 Commento 1 2 Esercizio 2 2 Ordinamento e ricerca binaria con la classe
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
Dettagli7.4 Estrazione di materiale dal web
7.4 Estrazione di materiale dal web Salvataggio di file Salvataggio della pagina Una pagina web può essere salvata in locale per poterla consultare anche senza essere collegati alla Rete. Si può scegliere
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliUso di base delle funzioni in Microsoft Excel
Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliManuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario
DettagliMetodi Stocastici per la Finanza
Metodi Stocastici per la Finanza Tiziano Vargiolu vargiolu@math.unipd.it 1 1 Università degli Studi di Padova Anno Accademico 2011-2012 Lezione 6 Indice 1 Il metodo bootstrap 2 Esercitazione 3 Interpolazione
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliManuale per la ricezione del DURC tramite Posta Elettronica Certificata
Assessorato Attività produttive. Piano energetico e sviluppo sostenibile Economia verde. Autorizzazione unica integrata Direzione Generale Programmazione Territoriale e Negoziata, Intese Relazioni europee
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
DettagliInformatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati
Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè
DettagliPagina n. 1. Via Ficili n 5 62029 Tolentino (MC) Tel.: 0733 9568 Fax: 0733 956817 E-Mail: info@grupposis.it http://www.grupposis.
Prot. C.R.M n. (6778) manuale facile pdf The easiest way to create a PDF! Facile! PDF è la soluzione Completa per creare PDF professionali con semplicità. Sempre presente nella barra di Windows. Si attiva
DettagliBREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009
Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...
DettagliCon.Te Gestione Console Telematici
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. Domande Frequenti Applicativo: Con.Te Gestione
DettagliUso dei modelli/template
Uso dei modelli/template Il modello (o template, in inglese) non è altro che un normale file di disegno, generalmente vuoto, cioè senza alcuna geometria disegnata al suo interno, salvato con l estensione.dwt.
DettagliLUdeS Informatica 2 EXCEL. Seconda parte AA 2013/2014
LUdeS Informatica 2 EXCEL Seconda parte AA 2013/2014 STAMPA Quando si esegue il comando FILE STAMPA, Excel manda alla stampante tutte le celle del foglio di lavoro corrente che hanno un contenuto. Il numero
Dettagli