Firma Digitale RSA con GnuPG
|
|
|
- Lucio Vacca
- 9 anni fa
- Просмотров:
Транскрипт
1 Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma Digitale La crittografia a chiave pubblica prevede due chiavi: una chiave pubblica, che può essere diffusa con ogni mezzo, e una chiave privata, che non va diffusa e deve essere mantenuta segreta dal proprietario. Se il sistema è implementato bene, dalla chiave pubblica non si può risalire a quella privata. In questo modo, il mittente cifrerà il messaggio con la chiave pubblica del destinatario e quest ultimo lo decifrerà con la propria chiave privata. È cruciale che la chiave privata resti segreta e non sia a disposizione di nessuno all infuori del proprietario! Per provare che un certo messaggio è stato inviato proprio dalla persona che dichiara di averlo fatto, è stato inventato il concetto di firma digitale. Con questa firma si può verificare l autenticità di un messaggio, riducendo i rischi di imbattersi in un cavallo di Troia (ad esempio un messaggio che afferma di essere una patch per un certo problema, ma in realtà contiene un virus, o causa danni ai dati del vostro computer). Si può quindi verificare che qualsiasi informazione o dato provenga dalla fonte legittimata ad emetterlo. Una firma digitale si ottiene dalla combinazione tra la chiave privata e il testo. Usando la chiave pubblica del mittente si può verificare un messaggio e controllare non solo che sia stato inviato dalla persona corretta, ma anche che il contenuto non sia stato modificato durante il trasporto. Un punto debole degli algoritmi a chiave pubblica è la diffusione delle chiavi. Un utente potrebbe spacciarsi per qualcun altro, facendo circolare una chiave pubblica con un falso user ID e intercettando tutti i messaggi che venissero cifrati per quell user ID. L impostore potrebbe, dopo aver intercettato il messaggio, cifrarlo con la vera chiave pubblica del destinatario originale e inviarglielo, senza che quest ultimo si renda conto dell intercettazione. 1 Maggiori informazioni su GnuPG e molta documentazione si trovano al sito ufficiale del progetto 1
2 La soluzione adottata da PGP (e quindi da GnuPG 2 ) è la firma delle chiavi: una chiave pubblica può essere firmata da altre persone, certificando così che la chiave appartiene veramente alla persona che sostiene di esserne il proprietario. La decisione su quanta fiducia riporre nelle firme spetta all utente di GnuPG: sostanzialmente la fiducia in una firma dipende dalla fiducia che si ha nella chiave della persona che ha apposto la firma. Per essere assolutamente sicuri che una chiave appartenga a una certa persona, è consigliabile fare un controllo della cosiddetta impronta digitale della chiave (fingerprint) usando un canale di comunicazione sicuro. 2 Creare una coppia di chiavi Il comando per generare una coppia di chiavi (una pubblica e una privata) con GPG è gpg --gen-key Il primo problema è quale algoritmo usare. La scelta predefinita e la più usata consiste nell utilizzare l algoritmo DSA/ElGamal, che non è brevettato. Più precisamente con questa scelta verranno generate una coppia di chiavi per firmare documenti con il metodo DSA e per cifrare con il metodo di ElGamal. Entrambi i metodi affidano la loro sicurezza all impossibilità presunta di invertire il logaritmo discreto. Il lettore interessato ad approfondire questo aspetto è rinviato alla bibliografia [2]. Dal momento che abbiamo studiato il metodo RSA genereremo una coppia di chiavi ricorrendo al comando speciale gpg --expert --gen-key in modo da poter firmare, cifrare e decifrare messaggi con questo sistema. Il secondo problema è la lunghezza della chiave. In questo caso la scelta dipende dalle preferenze dell utente tra sicurezza e tempo di calcolo: se una chiave è lunga, diminuisce il rischio di decifrare abusivamente un messaggio intercettato, ma aumenta il tempo di calcolo per cifrare e decifrare. Nel nostro esempio utilizzeremo il valore suggerito pari a 2048 bit. Il terzo problema è la durata della chiave. Per la maggior parte delle persone è sufficiente utilizzare l opzione predefinita che prevede la generazione di chiavi senza data di scadenza. Successivamente, il sistema chiederà di inserire nomi, commenti e indirizzi , che verranno usati per la costruzione della chiave; questi potranno essere modificati in parte anche successivamente. Infine, occorre scegliere una password (di solito si usa il termine passphrase, frase segreta, visto che sono ammessi gli spazi), che andrà 2 GnuPG è un sostituto completo e libero di PGP. Poiché non usa l algoritmo brevettato IDEA, può essere usato senza restrizioni; inoltre, GnuPG è conforme alla RFC2440 (OpenPGP). La versione è stata rilasciata il 7 Settembre La versione stabile attualmente è la GnuPG è Software Libero. Può essere liberamente usato, modificato e distribuito sotto i termini della Licenza Pubblica Generica GNU. PGP, su cui si basa OpenPGP, fu sviluppato in origine da Philip Zimmermann all inizio del
3 immessa ogni volta che si useranno funzionalità che richiedono la chiave privata. Una buona passphrase ha le seguenti caratteristiche: è lunga contiene caratteri speciali (non alfanumerici) è una parola speciale (non un nome) è molto difficile da indovinare (quindi niente nomi, date di nascita, numeri di telefono o di carta di credito, nomi di bambini, ecc.) Si può migliorare la sicurezza anche usando Le MAiusCOLe al- TernATe alle minuscole. Nello scegliere la passphrase, assicurarsi di non dimenticarla: se succedesse, non sarebbe più possibile usare la propria chiave privata, ad esempio per leggere i messaggi ricevuti. È cosa saggia anche generare un certificato che contiene queste informazioni (e conservarlo con cura in un luogo sicuro). Dopo aver immesso tutti i dati, il sistema inizerà a generare le chiavi. Questa operazione richiederà un po di tempo, durante il quale il sistema deve raccogliere molti dati casuali. Si può aiutare a generare dati casuali ad esempio lavorando su un altra finestra. Ogni chiave generata è diversa dalle altre: se si genera una chiave e dopo cinque minuti se ne genera un altra fornendo gli stessi dati (nome, , passphrase, ecc.), si otterrà una chiave diversa. Ecco perchè è importante non dimenticarsi la passphrase. 2.1 Esempio concreto Un esempio concreto di generazione di una coppia di chiavi è il seguente. [felice@localhost ~]$ gpg --expert --gen-key gpg (GnuPG) 1.4.0; Copyright (C) 2004 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: portachiavi /home/felice/.gnupg/secring.gpg creato gpg: portachiavi /home/felice/.gnupg/pubring.gpg creato Per favore scegli che tipo di chiave vuoi: (1) DSA and Elgamal (default) (2) DSA (firma solo) (3) DSA (set your own capabilities) (5) RSA (firma solo) (7) RSA (set your own capabilities) Cosa scegli? 7 Possible actions for a RSA key: Sign Encrypt Authenticate Current allowed actions: Sign Encrypt 3
4 (S) Toggle the sign capability (E) Toggle the encrypt capability (A) Toggle the authenticate capability (Q) Finished Cosa scegli? Q RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 2048 La dimensione richiesta della chiave è 2048 bit Per favore specifica per quanto tempo la chiave sarà valida. 0 = la chiave non scadrà <n> = la chiave scadrà dopo n giorni <n>w = la chiave scadrà dopo n settimane <n>m = la chiave scadrà dopo n mesi <n>y = la chiave scadrà dopo n anni Chiave valida per? (0) 0 Key non ha scadenza Is this correct? (y/n) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) <[email protected]>" Nome e Cognome: Andrea Centomo Indirizzo di [email protected] Commento: Scuola Hai selezionato questo User Id: "Andrea Centomo (Scuola) <[email protected]>" Modifica (N)ome, (C)ommento, (E)mail oppure (O)kay/(Q)uit? O Ti serve una passphrase per proteggere la tua chiave segreta. Dobbiamo generare un mucchio di byte casuali. È una buona idea eseguire qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i dischi) durante la generazione dei numeri primi; questo da al generatore di numeri casuali migliori possibilità di raccogliere abbastanza entropia gpg: /home/felice/.gnupg/trustdb.gpg: creato il trustdb gpg: key 0697E14B marked as ultimately trusted chiavi pubbliche e segrete create e firmate. gpg: controllo il trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 4
5 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 2048R/0697E14B Key fingerprint = 134C DB EA4 A C03 8FB E14B uid Andrea Centomo (Scuola) <[email protected]> Il procedimento ricalca quanto visto in precedenza. Ci limitiamo solo ad osservare alcuni aspetti importanti: 1. alcuni file sono stati creati nella directory /home/felice/.gnupg (directory nascosta); 2. è stato creata l impronta digitale Key Fingerprint della chiave 3. l utilizzatore è Andrea Centomo (Scuola) <[email protected]> 3 Esportare e importare una chiave pubblica Il comando per esportare la chiave di un utente è: gpg --export [UID] Se non si indica un UID (User ID), verranno esportate tutte le chiavi presenti nel portachiavi. In molti casi è consigliabile usare l opzione -a per scrivere la chiave in un file ASCII a 7 bit, invece che in un file binario. Per allargare il proprio orizzonte e permettere ad altri di inviare messaggi in modo sicuro, occorre esportare la propria chiave pubblica e pubblicarla sulla propria home page, o tramite finger, oppure caricarla su un key server o ancora usando altri metodi. 3.1 Esempio concreto Con riferimento all esempio precedente vediamo come esportare la chiave pubblica dell utente Andrea Centomo gpg -a --export Andrea Centomo > centomopubkey.txt Attraverso > l output non viene scritto a video ma rediretto nel file centomopubkey.txt. La chiave pubblica è ora visualizzabile aprendo, con un editor di testo, il file centomopubkey.txt: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.0 (GNU/Linux) mqembeqqwmmbcadla0bwyardpv9hzobogosip8fn733vzcatpz/v5onha 9z85kc9c7wqDH/o5l/5qpoTCK0YMaOCud0+DBLi4uT4LwJxwQ+vL/llvM dreb9qm2ae4dvlotqr45dsuzbwuvcsck1uzpunpj15c2p0luu469xdo59 IbiFMWR7hJZAp7xl8twjF8olrUoczYZfXn/oI9OGIiqVdcuePx20BaF1S /F0e8D6STPBNxfFcwMjpXgRtRZSDyvENjfCUrK0yopue+gcKNsFq8AReV Oi7Bu7Uq3riawpDG9PX7d8ciCnt8RhhMWgmOHSp7qX9oQlhH4AqTsnsx2 5
6 qbk49r4wqhvmm7aakbabq2qw5kcmvhienlbnrvbw8gkfnjdw9syskgpgf uzhjlys5jzw50b21vqglzdhj1emlvbmuuaxq+iqe0bbmbagaebqjeefpj AhsPBgsJCAcDAgMVAgMDFgIBAh4BAheAAAoJEEwDj7IGl+FLOxUIAKs86 ruelhnq6rjayc/byycefkmy6ki4wqrpbwcm2fngpm8hkmjwdhpexralhn EEwsVbraJo3cLFxjpCm2cpH7svZxhRtpNkdv47hVu6HWxmS8EoZdx6rR+ FsrLg9HnFq2K0XrhCcImLjRFVlUvi5iw54Kv+DorCBG5Dj98+VUKpvO91 dzmcd1cbd7kt3cql0ieklc8mzb8lrmtvzu0jpphj2aj2rsv4y+t02cy9/ LrYSW9myxuo1HX0EVeHmuy22Plz4H9EvKXaH53gjkVc3HTOmPqaDEflls VuUUMHh6krGhqcIzBDYvcd1RuOH3gjrzpMnG1lvzsuhAbbkxFq/Rw==nm tp -----END PGP PUBLIC KEY BLOCK----- Quando si riceve la chiave pubblica di qualcuno, prima di usarla occorre importarla nel proprio portachiavi (si può farlo anche per più di una chiave alla volta). Il comando è il seguente: gpg --import [nomefile] dove si suppone che la chiave da importare sia stata scritta nel file nomefile. 4 Amministrazione delle chiavi Il sistema GnuPG comprende dei file che servono per immagazzinare tutte le informazioni che accompagnano le chiavi. Con gpg --list-keys verranno mostrate tutte le chiavi esistenti. Per vedere anche le firme, si usa: gpg --list-sigs Per vedere le impronte digitali si usa: gpg --fingerprint Vedere le impronte digitali serve ad assicurarsi che la chiave appartenga davvero alla persona che sostiene di esserne il proprietario (ad esempio al telefono). L output di questo comando è una breve lista di numeri. Per vedere la lista delle chiavi private si usa: gpg --list-secret-keys Si noti che non ha alcuna utilità vedere firme o impronte digitali di chiavi private. Per cancellare una chiave pubblica si usa: gpg --delete-key UID Per cancellare una chiave privata si usa: gpg --delete-secret-key C è un altro comando importante per la gestione delle chiavi: gpg --edit-key UID 6
7 Usando questo comando è possibile modificare (tra le altre cose) la data di scadenza di una chiave, aggiungere UID o firmare una chiave (ovviamente per questo è necessaria la propria passphrase). Dopo aver eseguito il comando edit-key si otterrà un prompt interattivo da cui digitare i comandi successivi. 5 Firma di documenti Supponiamo di avere un documento e di volerlo firmare con la propria chiave. Ci sono due modi: gpg -s (o --sign) [documento] Durante questa operazione, i dati vengono anche compressi, quindi il risultato non sarà leggibile. Per avere un risultato leggibile si può usare: gpg --clearsign [documento] In questo modo si firmeranno i dati lasciandoli leggibili. Quando dei dati sono stati firmati, la firma viene verificata. È possibile verificare le firme con il comando gpg [--verify] [dati] Ovviamente per fare questo è necessario possedere la chiave pubblica del mittente. 5.1 Esempio concreto Supponiamo di aver scritto nel file voti.txt il seguente testo Risultati Compito 12 Febbraio 2006 Bianchi Luigi 23 Rossi Mario 18 Verdi Paolo 12 Visione elaborati: giovedì 23 Febbraio 2006 ore 15 Aula B. e di volerlo inviare ad una lista di studenti. Possiamo firmarlo gpg --clearsign voti.txt ottenendo il file firmato voti.txt.asc il cui contenuto, visualizzabile con un editor di testo, è -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Risultati Compito 12 Febbraio 2006 Bianchi Luigi 23 Rossi Mario 18 Verdi Paolo 12 7
8 Visione elaborati: giovedì 23 Febbraio 2006 ore 15 Aula B BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) iqevawubrbbbxewdj7igl+flaqkbjqf+me3w1ocpz127dfyq3fwvib8 Ldac/Mk2p90JOSZQDoZl29Nt56m5a9qxdm2IHWDzN94GxUH1oq7ip+l O4akakRiiPGvMdWiqsJtanH3Ac5MoblROtzPER/uEKAq0k0vAJzzL0L t+bhvez1ejldsk8jdlv0s5ttax5f63on8vhertzsnfwahjh0v3dyjki Uk4C2ZjN3GEf0Ralwf1TVlH8gYUq6gJjEUqHss46c3rokAnQclCfNWJ HgRXm4iddPeOEKIpf12SvVIV897GI+6/D7L05DeJcVzwK3DjrOY4yGA oaqdgiuoua8m5umt5mgp6satbyt7x/db7ggfzqamcpmq===cwbi -----END PGP SIGNATURE----- Osserviamo che per produrre la firma è stata usata la funzione hash nota con il nome SHA1. Lo studente che possiede la chiave pubblica del professore può verificare l autenticità del documento con il comando visto in precedenza. gpg --verify voti.txt.asc gpg: Signature made gio 09 mar :44:12 CET using RSA key ID 0697E14B gpg: Good signature from "Andrea Centomo (Scuola) <[email protected]>" 6 Firma delle Chiavi Come accennato nell introduzione, il principale tallone d Achille del sistema è l autenticità delle chiavi pubbliche: se si usa una chiave pubblica contraffatta si può dire addio alla crittografia sicura. Per evitare questo rischio, c è la possibilità di firmare le chiavi, ossia di porre la propria firma digitale sulla chiave, certificandone la validità. In pratica, la firma certifica che lo user ID menzionato nella chiave corrisponde alla persona che possiede la chiave. Una volta che si è certi di questo, si può usare la chiave in tutta sicurezza. Per firmare una chiave, si usa il comando gpg --edit-key UID e successivamente il comando sign. Bisogna firmare una chiave solo quando si è assolutamente certi della sua autenticità!!! Questa condizione può verificarsi quando si è ricevuta la chiave direttamente da una persona (ad esempio durante un key signing party, un raduno per la firma delle chiavi) o quando la si è ricevuta per altri mezzi e se ne è controllata l autenticità col metodo dell impronta digitale (ad esempio al telefono). Non si dovrebbe mai firmare una chiave a priori. GnuPG calcola la validità delle chiavi basandosi sulle firme disponibili e sui valori di fiducia nel proprietario (ownertrust). La fiducia nel proprietario di una chiave rappresenta la fiducia che si ripone nella capacità del proprietario di firmare correttamente altre chiavi. I valori possibili sono: 1 = Indefinito 8
9 2 = Nessuna fiducia 3 = Fiducia marginale 4 = Fiducia completa Così, se non si ha fiducia nel proprietario di una chiave, le eventuali firme apposte da quest ultimo su un altra chiave veranno ignorate durante il calcolo del valore di validità della chiave. Le informazioni sulla fiducia non sono immagazzinate negli stessi file che contengono le chiavi, ma in un file separato. 7 Cifratura e decifratura dei messaggi Supponiamo che un utente che possiede la chiave pubblica di Andrea Centomo desideri spedirgli il messaggio: Si ha un bel riunire trenta raggi in un mozzo l utilità della vettura dipende dal vuoto del mozzo e non dai raggi. cifrandolo con il sistema RSA. Supponiamo per comodità che il messaggio sia scritto nel file messaggio.txt. L utente può utilizzare il comando: gpg --output cifrato.gpg --encrypt --recipient [email protected] messaggio.txt Osserviamo che il messaggio cifrato verrà scritto nel file cifrato.gpg e che il destinatario viene precisato attraverso l indirizzo associato alla chiave pubblica. Per decifrare il messaggio Andrea Centomo utilizzerà il comando: gpg --output decifrato.txt --decrypt cifrato.gpg Riferimenti bibliografici [1] Brenno J.S.A.A.F. de Winter, Gnu Privacy Guard (GnuPG) Mini Howto, Cristian Rigamonti (traduzione italiana), Versione maggio [2] A. Zaccagnini, L importanza di essere primo, disponibile in A. Abbondandolo, M. Giaquinta, F. Ricci (a cura di), Ricordando Franco Conti, pagine , Scuola Normale Superiore, Pisa,
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
File Encryption: Come e Perché
ICT Security n. 13, Giugno 2003 p. 1 di 6 File Encryption: Come e Perché Una esigenza che alcuni hanno, e molti di più dovrebbero avere, è di proteggere i documenti presenti sul proprio elaboratore. Ad
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Gnu Privacy Guard (GnuPG) Mini Howto (italiano)
Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Brenno J.S.A.A.F. de Winter (inglese) , Michael Fischer v. Mollard (tedesco) , Arjen Baart (olandese)
PGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
Esercitazione su PGP
Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di
GNU Privacy Guard (GPG)
GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia
Struttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Firma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci [email protected] Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
Cliens Redigo Versione 2015.1. Aggiornamento al manuale.
Versione 2015.1 Versione 2015.1.47 Notifiche a mezzo PEC La finestra di notifica è stata completamente riorganizzata come percorso guidato. E ora possibile indicare un numero arbitrario di destinatari,
PGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
Guida all'uso di OpenPGP Card
L'OpenPGP Card è una smartcard sulla quale si possono salvare in modo sicuro ed usare le sottochiavi segrete usate da GnuPG per crittografia, firma ed anche autenticazione; ne esistono versioni tradizionali,
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo ---
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Sommario 1. Procedura di attivazione della Firma Remota Aruba... 3 2. Utilizzo della firma remota Aruba con File Protector...
Firma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Crypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
MARKETING. Manuale di base. BtoMail Viale dell Industria 38, Verona
MARKETING Manuale di base BtoMail Viale dell Industria 38, 37135 Verona Sommario Introduzione... 2 Contatti... 3 Modelli... 4 Campagne... 5 Reports... 6 Manuale d utilizzo base della piattaforma di marketing
49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica. 297 Capitolo 49 Riservatezza e certificazione delle comunicazioni
297 Capitolo 49 Riservatezza e certificazione delle comunicazioni 49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica....... 297 a2» 2010.08 anteprima --- Copyright Daniele
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Come creare una pianificazione che genera una spedizione in Contactsend
Come creare una pianificazione che genera una spedizione in Contactsend Obiettivo In questo tutorial vedremo che cosa è una pianificazione, come crearla dall interfaccia di Contactplan e come usarla per
Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).
Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Il Manuale di KXSLDbg. Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas
Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas 2 Indice 1 Introduzione 5 1.1 Funzionalità......................................... 5 2 Usare KXSLDbg 6 2.1
