Parte prima Cifrature asimmetriche 21
|
|
- Costanza Nigro
- 7 anni fa
- Visualizzazioni
Transcript
1 Indice Prefazione XIII Capitolo 1 Introduzione Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi di sicurezza 11 Attacchi alla sicurezza Un modello per la sicurezza della rete Contenuti del volume Letture consigliate Internet e le risorse Web 18 Siti Web per questo volume 18 Altri siti Web 18 I gruppi di discussione USENET 19 Parte prima Cifrature asimmetriche 21 Capitolo 2 Tecniche di crittografia classiche Il modello di cifratura simmetrico 23 Crittografia 26 Analisi crittografica Tecniche di sostituzione 29 Cifratura di Cesare 30 Cifratura monoalfabetica 31 Cifratura Playfair 35 Cifratura Hill7 37 Cifratura polialfabetica 40 One-Time Pad Tecniche di trasposizione Macchine a rotazione 46 C&NSSommario.p65 5
2 VI Indice 2.5 Steganografia Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi Capitolo 3 Cifratura a blocchi e standard di crittografia dei dati L algoritmo DES semplificato 55 Panoramica 56 La generazione della chiave S-DES 57 Crittografia S-DES 59 Analisi della tecnica DES semplificata 61 Relazioni con DES Principi della cifratura a blocchi 63 Cifratura di flussi e cifratura a blocchi 63 La struttura della cifratura di Feistel 63 La cifratura di Feistel L algoritmo DES (Data Encryption Standard) 72 La cifratura DES 73 Decrittografia DES 79 Effetto valanga La potenza di DES 81 L uso di chiavi a 56 bit 82 La natura dell algoritmo DES 83 Attacchi temporizzati Analisi crittografica differenziale e lineare 84 Analisi crittografica differenziale 84 Analisi crittografica lineare Principi di progettazione della cifratura a blocchi 86 Criteri progettuali di DES 87 Numero di fasi 88 Progettazione della funzione F 89 Algoritmo di programmazione della chiave Modalità di funzionamento della cifratura a blocchi 91 La modalità di funzionamento Cipher Block Chaining 93 La modalità di funzionamento Counter Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 101 Capitolo 4 I campi finiti Gruppi, anelli e campi 105 Gruppi 106 Anelli 107 Campi Aritmetica modulare 108 Proprietà dell aritmetica modulare L algoritmo di Euclide 114 Il massimo comune divisore 114 Ricerca del massimo comune divisore Campi finiti nella forma GF(p) Aritmetica polinomiale Campi finiti della forma GF(2n) Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 131 C&NSSommario.p65 6
3 Indice VII Capitolo 5 Lo standard AES (Advanced Encryption Standard) Criteri di valutazione per lo standard AES 135 Le origini di AES 135 Valutazione di AES La cifratura AES1 140 Trasformazione Substitute Bytes 145 La trasformazione Shift Rows 150 La trasformazione Mix Columns 151 La trasformazione Add Round Key 155 Espansione della chiave AES 155 Cifratura inversa equivalente 157 Aspetti implementativi Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 162 Appendice 5.A Polinomi con coefficienti in GF(28) 164 Capitolo 6 Cifrature simmetriche contemporanee Triple DES 167 Double DES 167 Triple DES con due chiavi 170 Triple DES con tre chiavi Blowfish 173 Generazione della sottochiave e della S-Box 173 Crittografia e decrittografia RC5 177 I parametri di RC5 178 Espansione della chiave 179 Crittografia 181 Le modalità di RC Caratteristiche delle cifrature simmetriche a blocchi più avanzate La cifratura di flussi RC4 185 La struttura di una cifratura di flussi 185 L algoritmo RC Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 191 Capitolo 7 Segretezza e crittografia simmetrica Posizionamento della funzionalità di crittografia 195 Potenziali punti di attacco alla segretezza 195 Crittografia del collegamento o punto-a-punto Segretezza del traffico 204 L approccio a crittografia del collegamento 204 Approccio a crittografia punto-a-punto Distribuzione della chiave 205 Un esempio di distribuzione delle chiavi 208 Controllo gerarchico della chiave 209 Durata di una chiave di sessione 210 Lo schema a controllo trasparente della chiave 210 Controllo della chiave decentralizzato 211 Controllo dell utilizzo delle chiavi Generazione di numeri casuali 214 L uso dei numeri casuali 215 Generatori di numeri casuali 217 C&NSSommario.p65 7
4 VIII Indice Numeri casuali generati in modo crittografico 218 Il generatore Blum Blum Shub Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 223 Parte seconda La crittografia a chiave pubblica e le funzioni hash 227 Capitolo 8 Introduzione alla teoria dei numeri I numeri primi I teoremi di Fermat e di Eulero 232 Il teorema di Fermat4 232 La funzione toziente di Eulero 233 Il teorema di Eulero Test di primalità 236 Considerazioni probabilistiche Il teorema cinese del resto Logaritmi discreti 240 Le potenze di un intero modulo n 240 Calcolo dei logaritmi discreti Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 246 Capitolo 9 La crittografia a chiave pubblica e RSA I principi dei sistemi crittografici a chiave pubblica 250 Sistemi crittografici a chiave pubblica 251 Applicazioni dei sistemi crittografici a chiave pubblica 256 Requisiti della crittografia a chiave pubblica 257 Analisi crittografica della chiave pubblica L algoritmo RSA 259 Descrizione dell algoritmo 260 Aspetti computazionali 263 La sicurezza di RSA Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 271 Appendice 9.A La complessità degli algoritmi 275 Capitolo 10 La gestione della chiave: altri sistemi crittografici a chiave pubblica La gestione della chiave 279 Distribuzione delle chiavi pubbliche 279 Distribuzione delle chiavi segrete tramite chiave pubblica Lo scambio di chiavi Diffie-Hellman Aritmetica a curva ellittica 290 I gruppi abeliani 290 Curve ellittiche sui numeri reali 291 Curve ellittiche su Zp 294 Curve ellittiche su GF(2m) Crittografia a curva ellittica 298 L analogo dello scambio di chiavi Diffie-Hellman 299 Crittografia/decrittografia a curva ellittica 299 Sicurezza della crittografia a curva ellittica Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 302 C&NSSommario.p65 8
5 Indice IX Capitolo 11 L autenticazione dei messaggi e le funzioni hash I requisiti per l autenticazione Le funzioni di autenticazione 306 La crittografia dei messaggi 307 Il codice MAC (Message Authentication Code) 311 La funzione hash I codici MAC (Message Authentication Code) 318 Requisiti per i codici MAC 318 Codici MAC basati su DES Le funzioni hash 322 Semplici funzioni hash 323 Attacchi a compleanno 326 Tecniche di concatenamento a blocchi La sicurezza delle funzioni hash e dei codici MAC 328 Attacchi a forza bruta 328 Analisi crittografica Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 333 Appendice 11.A Le basi matematiche dell attacco a compleanno 335 Il problema correlato 335 Il paradosso del compleanno 335 Il caso generale delle duplicazioni 338 Sovrapposizione fra due insiemi 339 Capitolo 12 Algoritmi hash L algoritmo MD5 341 La logica di funzionamento di MD5 342 La funzione di compressione MD5 346 MD4 349 La resistenza di MD L algoritmo SHA 351 La logica di funzionamento di SHA La funzione di compressione SHA Confronto fra SHA-1 e MD5 355 Revisione di SHA RIPEMD La logica di funzionamento di RIPEMD La funzione di compressione in RIPEMD Decisioni progettuali di RIPEMD Confronto fra MD5 e SHA HMAC 365 Obiettivi progettuali di HMAC 367 L algoritmo HMAC 367 La sicurezza di HMAC Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 372 Capitolo 13 Le firme digitali e i protocolli di autenticazione Le firme digitali 375 Requisiti 375 Firma digitale diretta 376 Firma digitale arbitrata 377 C&NSSommario.p65 9
6 X Indice 13.2 I protocolli di autenticazione 379 Autenticazione reciproca 379 Autenticazione monodirezionale Lo standard DSS (Digital Signature Standard) 387 L approccio DSS 388 L algoritmo DSA (Digital Signature Algorithm) Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 391 Parte terza Applicazioni per la sicurezza della rete 395 Capitolo 14 Applicazioni per l autenticazione Kerberos 397 Motivazioni 398 Kerberos versione Kerberos versione Il servizio di autenticazione X I certificati 415 Procedure di autenticazione 420 X.509 versione Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 425 Appendice 14.A Le tecniche di crittografia Kerberos 427 Trasformazione della password in chiave 427 La propagazione nella modalità CBC 429 Capitolo 15 Sicurezza della posta elettronica PGP (Pretty Good Privacy) 431 Notazione 432 Descrizione operativa 433 Chiavi crittografiche e key ring 438 Gestione della chiave pubblica S/MIME 450 Il documento RFC MIME (Multipurpose Internet Mail Extensions) 451 Le funzionalità di S/MIME 456 Messaggi S/MIME 460 Elaborazione dei certificati S/MIME 464 Servizi di sicurezza avanzati Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 467 Appendice 15.A Compressione dei dati con ZIP 469 L algoritmo di compressione 470 L algoritmo di decompressione 471 Appendice 15.B La conversione radix Appendice 15.C Generazione di numeri casuali in PGP 474 Veri numeri casuali 474 Numeri pseudocasuali 474 Capitolo 16 La sicurezza IP Panoramica sulla sicurezza IP 477 Le applicazioni di IPSec 478 I vantaggi di IPSec 479 Le applicazioni di routing 480 C&NSSommario.p65 10
7 Indice XI 16.2 L architettura di IPSec 480 I documenti di IPSec 480 I servizi di IPSec 482 Le associazioni di sicurezza 482 Le modalità transport e tunnel Authentication Header 486 Il servizio anti-replay 488 Il valore Integrity Check 488 Le modalità transport e tunnel L intestazione ESP 492 Il formato dell intestazione ESP 492 Gli algoritmi di crittografia e autenticazione 493 Padding 493 Le modalità transport e tunnel Combinazione di più associazioni di sicurezza 497 Autenticazione e segretezza 498 Combinazioni di base delle associazioni di sicurezza Gestione della chiave 500 Il protocollo Oakley 501 ISAKMP Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 512 Appendice 16.A Protocolli di interconnessione fra reti e Internet 514 Il ruolo di un protocollo IP 514 Il protocollo IPv4 516 Il protocollo IPv6 518 Capitolo 17 La sicurezza nel Web Considerazioni sulla sicurezza del Web 523 Minacce alla sicurezza del Web 524 Approcci alla sicurezza del traffico Web I protocolli SSL (Secure Socket Layer) e TLS (Transport Layer Security) 526 L architettura SSL 526 Il protocollo SSL Record 528 Il protocollo Change Cipher Spec 531 Il protocollo Alert 531 Il protocollo Handshake 532 Calcoli crittografici 538 Transport Layer Security Transazioni elettroniche sicure 544 Panoramica su SET 544 Doppia firma Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 556 Parte quarta La sicurezza del sistema 559 Capitolo 18 Intrusioni Intrusioni 561 Tecniche di intrusione Rilevamento delle intrusioni 565 Record di auditing 567 C&NSSommario.p65 11
8 XII Indice Rilevamento statistico delle anomalie 568 Rilevamento delle intrusioni in base a regole 572 Gli errori di valutazione del livello base 573 Sistemi distribuiti di rilevamento delle intrusioni 574 Honeypot 577 Il formato di scambio dei sistemi di rilevamento delle intrusioni Gestione delle password 578 Protezione delle password 578 La vulnerabilità delle password 578 Strategie per la scelta della password Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 589 Appendice 18.A Errata valutazione del livello base 592 Probabilità condizionale e indipendenza 592 Il teorema di Bayes 593 Dimostrazione dell errore di valutazione del livello base 594 Capitolo 19 Software pericoloso I virus e altre minacce correlate 597 Programmi pericolosi 597 Trap door 598 Bombe logiche 599 Cavalli di Troia 599 Zombie 600 La natura dei virus 600 I vari tipi di virus 603 Virus a macro 604 Virus nei messaggi di posta elettronica 606 I worm Contromisure contro i virus 608 Approcci antivirus 608 Tecniche antivirus avanzate 610 Software a bloccaggio del comportamento Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 613 Capitolo 20 I firewall I principi progettuali dei firewall 615 Le caratteristiche dei firewall 616 I vari tipi di firewall 617 Configurazioni del firewall Sistemi fidati 627 Il controllo dell accesso ai dati 627 Il concetto di sistema fidato 628 Difesa contro i cavalli di Troia Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 633 Indice analitico 635 C&NSSommario.p65 12
Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
DettagliIndice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii
Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliMODULI COMPETENZE UNITA di APPRENDIMENTO
Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliPrefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliDIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliInternet Security: Secure Socket Layer
Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliGianluigi Me. IPSec 24/03/2005 1
Gianluigi Me gianluigi.me@ieee.org IPSec 24/03/2005 1 Introduzione Autenticazione e cifratura possono essere fornite ai livelli alti della pila OSI PGP: e-mail / file SSH: remote login (sessioni remote)
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
Dettaglimaggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2
Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di
DettagliITIS Fauser Novara Sistemi e reti prof. R. Fuligni
Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliLa crittografia nell infrastruttura di rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliSicurezza delle reti
Sicurezza delle reti Applicazioni e standard William Stallings A cura di Silvana Castano ed Elena Ferrtlri ADDISON-WESLEY Università IUAV di Venezia S.B.D. A 2166 BIBLIOTECA CENTRALE Sicurezza delle reti
DettagliCrittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche
Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di
DettagliLa crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliLa sicurezza della posta elettronica. PGP (Pretty Good Privacy), S/MIME
La sicurezza della posta elettronica PGP (Pretty Good Privacy), S/MIME L e-mail... Il servizio di e-mail è una delle applicazioni più largamente usata dagli utenti di internet Al momento, le e-mail comunemente
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliFunzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
DettagliSicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012
2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliPROGRAMMAZIONE DISCIPLINARE
PROGRAMMAZIONE DISCIPLINARE ISTITUTO ISTRUZIONE SUPERIORE SILVIO CECCATO ANNO SCOLASTICO 2017-18 INDIRIZZO ITT INFORMATICA CLASSE 5 SEZIONE BI DISCIPLINA SISTEMI E RETI DOCENTE BOVOLI PAOLA DOCENTE ITP
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliSicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliLimiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit):
Estensioni di DES Limiti di DES DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): nel 1977 si riteneva che già esistesse la tecnologia per violare DES in 10 ore (costo 20 milioni
DettagliSicurezza nelle reti. Elementi di sicurezza nelle reti. Gruppo Reti TLC. Problemi di sicurezza attiva. Network Security. Sicurezza in Internet
Problemi di sicurezza attiva Elementi di sicurezza nelle reti Gruppo Reti TLC nome.cognome@polito.it http://www.tlc-networks.polito.it/ SICUREZZA RETI - 1 Trasmissione di dati attraverso una rete con tecniche
DettagliIndice generale. Introduzione. Capitolo 1 Essere uno scienziato dei dati... 1
Introduzione...xi Argomenti trattati in questo libro... xi Dotazione software necessaria... xii A chi è rivolto questo libro... xii Convenzioni utilizzate... xiii Scarica i file degli esempi... xiii Capitolo
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliMetodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete
Metodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete Funzioni di hash crittografiche Associano a messaggi di lunghezza arbitraria brevi stringhe
DettagliIPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli
IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure
DettagliSicurezza nelle reti IP
Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliDigital Signature Standard
Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliSicurezza nelle reti IP. L architettura IPsec
Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliIndice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX
Indice Prefazione Gli Autori Ringraziamenti dell Editore La storia del C XVII XXIX XXXI XXXIII PARTE A Capitolo 1 Computer 1 1.1 Hardware e software 2 1.2 Processore 3 1.3 Memorie 5 1.4 Periferiche di
DettagliTesti del Syllabus. Resp. Did. VELTRI LUCA Matricola:
Testi del Syllabus Resp. Did. VELTRI LUCA Matricola: 006125 Docente VELTRI LUCA, 6 CFU Anno offerta: 2016/2017 Insegnamento: 1005260 - NETWORK SECURITY + LABORATORY (UNIT 1) Corso di studio: 5052 - COMMUNICATION
DettagliIndice. Prefazione. 4 Sintesi della distribuzione di un carattere La variabilità Introduzione La variabilità di una distribuzione 75
00PrPag:I-XIV_prefazione_IAS 8-05-2008 17:56 Pagina V Prefazione XI 1 La rilevazione dei fenomeni statistici 1 1.1 Introduzione 1 1.2 Caratteri, unità statistiche e collettivo 1 1.3 Classificazione dei
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliRipasso. Public Key cryptograhy. Message Authentication Codes (MAC) Firma digitale
Ripasso Public Key cryptograhy Message Authentication Codes (MAC) Firma digitale RSA Public Key Cryptosystem Sia N=pq il prodotto di due primi Scegli e tale che gcd(e,f(n))=1 Sia d tale che de 1 mod f(n)
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Dettagli12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliCifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!
Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e
Dettagli