PGP: Pretty Good Pricvacy

Размер: px
Начинать показ со страницы:

Download "PGP: Pretty Good Pricvacy"

Транскрипт

1 PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide

2 Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente nel sistema di posta elettronica, per garantire: scambio Autenticato di messaggi, Segretezza e Integrità dei dati. L'unico modo per garantire scambio autenticato e segretezza nello scambio dei messaggi è la cifratura - P.Zimmermann PGP è lo strumento che riesce ad avvicinarsi di più alla sicurezza in ambito militare - B. Schneier La sua sicurezza deriva da un corretto utilizzo della crittografia simmetrica e asimmetrica e da studi crittoanalitici che hanno dimostrato la robustezza degli algoritmi utilizzati.

3 PGP: un passato difficile Nel 1991 l' Ing. Philip Zimmermann pubblica su Usenet PGP 1.0 completo di sorgente, un prodotto in grado di ottenere un livello di sicurezza elevatissimo, utilizzabile senza alcuna licenza. In breve tempo si diffonde in tutto il mondo attraverso Internet. Nel 1993 Zimmermann viene accusato di esportazione illecita di armi dal Governo degli Stati Uniti. Nel 1996, conclusi i guai legali, Zimmermann fonda PGP Inc. Nel 1997 la PGP Inc. viene acquisita dalla Network Associates Inc.

4 PGP: un passato difficile Nel 1998 la NAI promuove la standardizzazione di PGP con il progetto OpenPGP. Nel 2001 Zimmermann lascia la NAI in seguito ad alcune dichiarazioni dello stesso su eventuali pressioni per l'inserimento di backdoor nelle release successive. Nel 2002 la NAI vende i diritti ad un gruppo di ex-sviluppatori PGP i quali fondano PGP Corp., di cui Zimmermann è ancora consulente, con l'idea di sviluppare nuovi progetti e continuare a supportare la comunità PGP già esistenti.

5 Quanto è sicuro PGP? C è sempre la possibilità che magari qualcuno conosca il modo di decriptarlo senza dover provare tutti i codici possibili. Magari si riesce a trovare dei punti deboli negli algoritmi di crittografia. Ma gli algoritmi che usiamo col PGP sono i migliori algoritmi che siano stati pubblicati nelle riviste universitarie sulla crittografia. Sono algoritmi che sono stati revisionati nella maniera più scrupolosa da altri crittografi e sono stati sottoposti a tentativi di decrittografia per parecchi anni. E quindi se riteniamo che questi siano algoritmi di crittografia efficaci e che sia necessario provare tutti i codici possibili per accedervi, ci vorrebbe un tempo più lungo della storia del pianeta Terra per usare tutti i computer esistenti al mondo in modo da decifrare uno di questi messaggi. - P.Zimmermann

6 Funzionamento PGP PGP opera in 2 fasi: Fase 1 Consente di ottenere Autenticazione e Integrità dei dati tramite l'utilizzo della Firma Digitale. Fase 2 Consente di ottenere Segretezza nello scambio di messaggi, tramite cifratura simmetrica utilizzando una chiave effimera diversa per ogni messaggio generato.

7 PGP: autenticazione Al messaggio è applicata una funzione hash Algoritmi usati: MD5 (128 bit) o SHA (160 bit) Il valore hash (digest) viene cifrato con la chiave privata del mittente (firma digitale) Algoritmi usati: RSA o DSA

8 Fase 1 Garantire Autenticazione e Integrità 1. Viene calcolato l'hash del messaggio in chiaro. 2. Il codice hash viene cifrato con un algoritmo crittografico asimmetrico, utilizzando la propria chiave privata PR-KEY. 3. Il risultato viene concatenato al messaggio.

9 PGP: confidenzialità Il messaggio è cifrato con un algoritmo a chiave simmetrica (session key) generata dal mittente per ogni messaggio Algoritmi usati: AES, CAST, IDEA, 3DES, TWOFISH La session key è poi cifrata con la chiave pubblica del destinatario Algoritmi usati: RSA, DH/DSS

10 Fase 2 Garantire Segretezza 1. Viene generata casualmente una chiave temporanea SESS-KEY di 128 bit. 2. Viene cifrato il messaggio con un algoritmo crittografico simmetrico, utilizzandola chiave temporanea. 3. Il risultato viene concatenato alla chiave temporanea cifrata con un algoritmo crittografico asimmetrico, utilizzando la chiave pubblica del destinatario.

11 PGP: la combinazione vincente Per garantire Autenticazione, Segretezza e Integrità, PGP combina le due fasi precendenti, aggiungendo altri servizi. Frammentazione e Compressione Per ridurre la ridondanza, PGP esegue una compressione del messaggio firmato, utilizzando l'algoritmo ZIP. Per superare i limiti in termini di dimensioni massime del messaggio, PGP ricorre ad un'operazione di Frammentazione Codifica compatibile con RFC 822 Per superare i limiti imposti dall' RFC 822 il messaggio in chiaro viene codificato in Radix-64. In questo modo il messaggio conterrà solo caratteri ASCII a 7 bit.

12 PGP: la combinazione vincente Mittente 1. Il mittente genera un messaggio e una chiave di sessione di 128 bit SESS-KEY. 2. Calcola l hash di quel messaggio, utilizzando l algoritmo SHA Il codice hash viene cifrato con RSA utilizzando la sua chiave privata PRI-KEY. 4. La firma digitale viene concatenata al messaggio. 5. Si comprime il risultato ottenuto con l algoritmo ZIP. 6. Si cifra il messaggio compresso utilizzando un algoritmo simmetrico, con la chiave di sessione SESS-KEY. 7. Si cifra la chiave di sessione con RSA, utilizzando la chiave pubblica del destinatario PU-KEY concatenandolo al messaggio cifrato al passo precendente. 8. Si codifica il risultato con radix-64.

13 PGP: la combinazione vincente Destinatario 1. Il destinatario riceve un messaggio codificato in radix-64 ed esegue la decodifica. 2. Decifra la chiave di sessione SESS-KEY utilizzando RSA con la sua chiave privata PR-KEY. 3. Decifra il messaggio cifrato utilizzando l algoritmo simmetrico scelto con la chiave di sessione appena decodificata. 4. Decomprime il messaggio compresso con ZIP. 5. Verifica la firma del mittente calcolando l hash del messaggio e confrontandolo con il risultato ottenuto dalla decifrazione (RSA e chiave pubblica del mittente) dell hash cifrato dal mittente. 6. Se la verifica va a buon fine il messaggio è valido.

14

15 PGP: coppie di chiavi La crittografia asimmetrica si basa sulla conoscenza di una coppia di chiavi pubblica/privata, per ogni utente. PGP offre la possibilità di utilizzare più coppie di chiavi pubblica/privata al fine di migliorare la sicurezza e permettere agli utenti di cambiare le proprie coppie di chiavi ogni volta lo ritengano necessario. Come fa a sapere il destinatario con quale chiave privata è stato firmato il messaggio, e con quale chiave pubblica è stato cifrato, tra le possibili coppie? Ad ogni chiave pubblica viene associato un KEY-ID!

16 PGP: coppie di chiavi Ad ogni chiave pubblica PGP associa un KEY-ID, che è costituito dai 64 bit meno significativi della stessa. E una lunghezza sufficiente per ridurre la probabilità che un utente abbia identificatori uguali per chiavi a diverse. Mittente Il KEY-ID della chiave pubblica del mittente viene concatenato alla firma digitale. Il KEY-ID della chiave pubblica del destinatario viene concatenato alla chiave di sessione. Destinatario Prima di decifrare il messaggio e verificare la firma, il destinatario controlla i KEY-ID presenti per selezionare le chiavi corrispondenti.

17 PGP: coppie di chiavi KEY-ID nella Fase 1 KEY-ID nella Fase 2

18 PGP: key ring La sicurezza di PGP, nel suo insieme, è affidata alla conoscenza da parte di un singolo utente di quattro tipi di chiavi: 1. Chiavi di sessione (simmetriche) 2. Chiavi Pubbliche 3. Chiavi Private PGP utilizza 2 strutture dati per gestire il portachiavi personale di un utente: - Public-Key Ring - Private-Key Ring

19 PGP: portachiavi (key ring) Private Key Ring Memorizza la coppia di chiavi, pubblica e privata, dell utente La chiave privata è cifrata con una passphrase Public Key Ring Usato per memorizzare le chiavi pubbliche delle persone note all utente

20 PGP: distribuzione delle chiavi E necessario distribuire la nostra chiave pubblica per consentire agli altri utenti di mandarci messaggi cifrati per verificare la nostra firma E necessario ottenere le chiavi pubbliche di altri e inserirle nel nostro public keyring per mandare loro messaggi cifrati per verificare le loro firme

21 PGP: distribuzione delle chiavi Per ottenere la chiave pubblica di qualcuno si può chiederla direttamente alla persona interessata......oppure si possono usare i keyserver server dedicati al deposito e al prelievo delle chiavi pubbliche in rete tra loro: ogni chiave immessa in un server viene diffusa a tutti gli altri

22 PGP: l'anello debole della catena La debolezza maggiore dei sistemi di crittografia asimmetrica è la gestione delle chiavi pubbliche. Come fare a essere certi che una chiave pubblica appartenga effettivamente ad un determinato utente e/o che non sia stata falsata nel luogo in cui è stata memorizzata? PGP fornisce dei meccanismi (non obbligatori) basati su livelli di fiducia assegnati alle chiavi pubbliche, che dipendono dai firmatari dei certificati. Più alto sarà il livello di fiducia assegnato ad una chiave pubblica di un utente, maggiore sarà la probabilità che la chiave appartenga effettivamente a quell'utente.

23 Trust Model Direct Trust: l utente si fida della validità della chiave perché ne conosce la provenienza. Hierarchical Trust: esistono diversi certificati di root che garantiscono fiducia. Immaginiamo il tutto come un grande albero. Web of Trust (PGP): Modello di fiducia cumulativo dei precedenti. Non ha bisogno di CA certificanti. Si basa sul Principio dei sei gradi di separazione.

24 PGP: Web of Trust Architettura decentralizzata ed utente-centrica : ogni utente si rende responsabile certificando chiavi di altri utenti. Le chiavi sono memorizzate nei keyring Si considerano valide con un certo livello di fiducia È possibile, tramite le firme associate ad una chiave, derivare la fiducia nella stessa secondo il modello web of trust. Esistono diversi livelli di fiducia associati dall utente al proprietario delle chiavi inserite nel proprio portachiavi: Ultimate trust, Unknown, untrusted, meta-trusted, trusted. È possibile assegnare alle chiavi una o più firme e verificando il firmatario modificare il campo SIGTRUST al valore ownertrust di questo proprietario. Campo di legittimità della chiave:calcolato in base ai campi di trust delle firme presenti per questa voce.

25 Public Key-ring: I Keyring Memorizza le chiavi pubbliche delle persone note all utente. Campi di trust: Owner trust Firma Signature trust Key legitimacy Private Key-ring: Struttura dati che memorizza le coppie di chiavi, pubbliche e private, dell utente.

26 PGP: key ring La Public-Key Ring è una tabella che mantiene informazioni su chiavi pubbliche di nodi conosciuti. Ogni voce di questa tabella è un certificato di chiave pubblica. Di seguito sono elencati alcuni campi della tabella: Timestamp: la data/ora in cui è stata generata la voce. Key ID: i 64 bit meno significativi della chiave pubblica. Public Key: la chiave pubblica in questione. Codice utente: identifica il proprietario della chiave. Firma: Una o più firme digitali del garante del certificato.

27 PGP: key ring La Private-Key Ring è una tabella che mantiene informazioni sulle coppie di chiavi pubblica/privata di proprietà del nodo. Di seguito sono elencati alcuni campi della tabella in questione: Timestamp: la data/ora in cui è stata generata la voce. Key ID: i 64 bit meno significativi della chiave pubblica. Public Key: la chiave pubblica in questione. Private Key: la chiave privata crittografata. Codice utente: identifica il proprietario della chiave. La chiave privata è crittografata utilizzando una chiave a frase segreta (4)

28 PGP: Trust della chiave pubblica Le informazioni sui livelli di fiducia vengono memorizzati nel Public-Key Ring, nei seguenti campi: Trust della chiave pubblica Trust della/delle firma/e del certificato Trust del proprietario della chiave pubblica Quando un nodo riceve un certificato, valorizza i campi di fiducia nel seguente modo: 1. PGP richiede all utente di assegnare un livello di fiducia al proprietario di quella chiave pubblica, tra: sconosciuto, non fidato, parzialmente fidato o completamente fidato. In questo modo viene assegnato un valore corrispondente al livello di fiducia, specificato dall utente, al campo Trust del proprietario della chiave pubblica.

29 PGP: Trust della chiave pubblica 2. PGP verifica che esista nel public-key ring una chiave pubblica di chi ha firmato il certificato. Viene quindi assegnato un valore al campo Trust della firma del certificato, che indica se il firmatario è fidato o sconosciuto. 3. Infine viene calcolato un valore numerico da assegnare al campo Trust della chiave pubblica, in base ai livelli di fiducia di chi ha firmato il relativo certificato. Più alto è il livello di fiducia dei firmatari, maggiore sarà il livello di fiducia assegnato a quella chiave pubblica.

30 PGP: certificato di revoca Un certificato di revoca avvisa che una data chiave pubblica non è più valida E firmato con la chiave privata corrispondente alla chiave pubblica che si vuole revocare PGP installa il certificato nel keyring di chiunque lo riceva, impedendo l uso della chiave compromessa

31 PGP: applicazioni Innumerevoli le applicazioni che sfruttano PGP Informazioni su PGP, OpenPGP, e sulle applicazioni che utilizzano PGP

32 GnuPG: GNU Privacy Guard GnuPG è un software della Free Software Foundation, sostenuto dal governo tedesco. GnuPG è un implementazione libera dello standard OpenPGP, che permette di cifrare e firmare dati e comunicazioni. Possiede un sistema integrato per la gestione delle chiavi. E' distribuito per parecchi sistemi operativi: FreeBSD, OpenBSD, e NetBSD, GNU/Linux, Microsoft Windows e Mac OS X.

33 GnuPG: GNU Privacy Guard E uno strumento a linea di comando, ma dispone anche di numerosi frontend grafici, come GPA (Gnu Privacy Assistant), che semplificano notevolmente il lavoro dell utente. La versione 2 di GnuPG è compatibile con S/MIME. gnupg.org/

34 GnuPG for Developers GnuPG Java Wrapper API Python GPG module GnuPG::Interface Perl interface.sourceforge.net/ GnuPG PHP Module

35 FireGPG FireGPG è un plugin per il browser Mozilla Firefox che consente di cifrare, decifrare, firmare e verificare firme di qualsiasi contenuto web, utilizzando GnuPG E' rilasciato sotto licenza GPL. FireGPG rende GnuPG accessibile direttamente dalla toolbar di Gmail, la nota webmail di Google.

36 FireGPG

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Подробнее

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Подробнее

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Подробнее

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Подробнее

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Подробнее

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Подробнее

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Подробнее

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Подробнее

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Подробнее

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Подробнее

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Подробнее

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Подробнее

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Подробнее

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Подробнее

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Подробнее

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Подробнее

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Подробнее

La crittografia open source ed il progetto GnuPG

La crittografia open source ed il progetto GnuPG La crittografia open source ed il progetto GnuPG di Enrico Zimuel ([email protected]) 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara http://www.olografix.org Note sul copyright (copyfree):

Подробнее

Un messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail.

Un messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail. Pretty Good Privacy A cura di: Sabarese Maria & Scarano Gerardo Corso di Sicurezza su reti 1999/2000 Prof. Alfredo De Santis PGP: cos è È un software di crittografia per la posta elettronica e la protezione

Подробнее

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Подробнее

Introduzione alla Crittografia e a GnuPG. mario di raimondo

Introduzione alla Crittografia e a GnuPG. mario di raimondo Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle

Подробнее

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Подробнее

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Подробнее

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Подробнее

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Подробнее

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Подробнее

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Подробнее

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Подробнее

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi [email protected] 11 novembre 2008 Crittografia asimmetrica:

Подробнее

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Подробнее

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Подробнее

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Подробнее

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Подробнее

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Подробнее

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Подробнее

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Подробнее

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1. Pretty Good Privacy (PGP) Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/masucci.dir PGP: cos è Creato da P. Zimmermann nel

Подробнее

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Подробнее

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Подробнее

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it [email protected] Cos

Подробнее

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Подробнее

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Подробнее

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Подробнее

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione Regione Liguria Carta Regionale dei Servizi Manuale di gestione Windows Questo manuale fornisce le istruzioni per l'utilizzo della Carta Regionale dei Servizi sui sistemi operativi Windows XP/Vista/7.

Подробнее

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci [email protected] Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Подробнее

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Подробнее

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Подробнее

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Подробнее

Protezione della posta elettronica sotto Linux

Protezione della posta elettronica sotto Linux Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione

Подробнее

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Подробнее

GNU/Linux e firma elettronica. Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 GNU/Linux e firma elettronica Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,

Подробнее

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Подробнее

Istruzioni per la gestione della password personale

Istruzioni per la gestione della password personale Nell ambito dei servizi on-line offerti mediante il Portale Istituzionale di Roma Capitale, sono state predisposte delle funzionalità, rilasciate a tutti gli utenti interni, per consentire la gestione

Подробнее

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili

Подробнее

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group [email protected] Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Подробнее

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Подробнее

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Подробнее

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Подробнее

Guida introduttiva: Uso dei voucher per la formazione

Guida introduttiva: Uso dei voucher per la formazione Guida per il cliente La presente guida mostra come visualizzare, scoprire e utilizzare i vantaggi del Voucher per la formazione oltre ad altri vantaggi Software Assurance e vantaggi che si possono ottenere

Подробнее

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Подробнее

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Подробнее

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Подробнее

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento

Подробнее

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della

Подробнее