VLSI Circuits for Cryptographic Authentication

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VLSI Circuits for Cryptographic Authentication"

Transcript

1 Diss. ETH No VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born March 30th, 1982 citizen of Blatten VS, Switzerland accepted on the recommendation of Prof. Dr. Wolfgang Fichtner, examiner Prof. Dr. Willi Meier, co-examiner 2010

2 Abstract Nowadays, digital communication protocols rely on cryptographic mechanisms to protect sensitive information from unauthorized access and modification. Cryptographic primitives, such as hash functions, block and stream ciphers, are key components of many information security applications, employed to provide privacy, authentication, and data integrity. Following the massive differentiation of modern communication technologies, cryptography must be able to provide highlyefficient algorithms that combine strong security with optimal implementability. It becomes therefore unlikely that a single cipher or hash function would be able to meet all the constraints imposed by the wide plethora of communication protocols. Researchers and designers are thus asked to develop application-specific algorithms that are jointly optimized for security and implementation performance. This thesis is concerned with the design of very large scale integration (VLSI) circuits for cryptographic hash functions and block cipher authenticated encryption modes. We present two hash algorithms that have been submitted to the public hash competition organized by the U.S. National Institute of Standards and Technology (NIST). A complete design space exploration of their efficiency for application-specific integrated circuits (ASICs) is given. Due to our strong involvement in the competition, we further developed a uniform methodology for a fair comparison of the VLSI performance of the second round candidate algorithms. Our benchmarking framework is the result of three different research projects that culminated with the fabrication of three 0.18 µm and 90 nm ASICs, hosting the second round function cores. In the second part of this thesis, we investigate high-speed fieldprogrammable gate array (FPGA) designs of the Advanced Encryption Standard (AES) in the Galois/Counter Mode (GCM) of operation v

3 vi for authenticated encryption. A multi-core AES-GCM architecture is optimized to fully support the recently-ratified IEEE 802.3ba Ethernet standard for 40G and 100G speeds. Moreover, a complete hardware platform for real-time 2G fibre channel (FC) encryption is described. Finally, after a brief introduction into low-cost hardware implementations of lightweight cryptographic algorithms, we show the first FPGA-based implementation of specific cryptanalytic attacks on the stream cipher Grain-128 and we introduce the new hash function family Quark, tailored for resource-limited applications, such as embedded systems and portable devices.

4 Sommario Molteplici protocolli di comunicazione digitale fanno affidamento su meccanismi crittografici per proteggere informazioni considerate riservate. Componenti crittografiche primarie, quali funzioni hash, cifrari a blocco e a flusso, sono al centro di svariate applicazioni di sicurezza informatica e sono utilizzate principalmente per assicurare la riservatezza, l autenticità, e l integrità dei dati. A causa dell eterogeneità che caratterizza le attuali tecnologie di comunicazione, la crittografia moderna deve così fornire algoritmi altamente performanti in grado di combinare al contempo sicurezza ed efficienza. Tuttavia, è improbabile che un unico cifrario o un unica funzione hash siano capaci di soddisfare tutte le limitazioni imposte dai sistemi di comunicazione attualmente utilizzati. Ricercatori e sviluppatori sono pertanto chiamati a sviluppare nuovi algoritmi capaci ti ottimizzare unitamente aspetti di sicurezza e implementativi. Questa tesi è principalmente incentrata sulla progettazione di circuiti VLSI per funzioni hash e per cifrari a blocco configurati nella modalità di cifratura autenticata. Due algoritmi di hash, iscritti alla competizione internazionale organizzata dall istituto statunitense NIST, sono presentati nella prima parte. Una completa valutazione delle loro potenzialità implementative su silicio è riportata dettagliatamente. Grazie al nostro coinvolgimento nella competizione, abbiamo sviluppato un sistema di comparazione uniforme delle performance VLSI degli algoritmi promossi al secondo round. La nostra metodologia è il risultato di tre progetti di ricerca, nei quali le funzioni hash del secondo round sono state fabbricate in tre circuiti ASIC. La seconda parte di questa tesi si concentra sull implementazione per dispositivi FPGA di architetture high-speed per l algoritmo AES nella modalità di operazione GCM. I circuiti sviluppati si basano su un architettura multi-core, offrendo una completa compatibilità con vii

5 viii il nuovo standard IEEE 802.3ba per traffico Ethernet fino a 100 Gbit per secondo. Nella parte finale, dopo aver introdotto il concetto di crittografia leggera (a basso costo implementativo), presentiamo la prima applicazione in FPGA di attacchi crittanalitici sul cifrario a flusso Grain-128. L ultima sezione è dedicata alla descrizione di una nuova famiglia di funzione hash, chiamata Quark, particolarmente appetibile per applicazioni a basso costo quali sistemi embedded e dispositivi portatili.

Computational Indistinguishability Amplification

Computational Indistinguishability Amplification Diss. ETH No. 19204 Computational Indistinguishability Amplification A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Stefano Tessaro MSc ETH CS, ETH Zurich born

Dettagli

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003 Research Collection Doctoral Thesis A low-power CMOS Bluetooth transceiver Author(s): Beffa, Federico Publication Date: 2003 Permanent Link: https://doi.org/10.3929/ethz-a-004629477 Rights / License: In

Dettagli

M2M Industry Standard Remote Dosing Control

M2M Industry Standard Remote Dosing Control La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis

Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis DISS. ETH NO. 22087 Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich)

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari

Dettagli

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Antonio Carzaniga antonio.carzaniga@unisi.ch Facoltà di Scienze informatiche Università della Svizzera italiana 11 aprile 2006 Sicurezza

Dettagli

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto SEM Communication Maurizio Colombo Presidente CdA 10-15 Aprile 2014 APA

Dettagli

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing.

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing. Diss. ETH No.8629 /. ^y^cr-^a 2?.g. g& Continuous-Phase Modulation and Coding for Bandwidth and Energy Efficiency A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

1 di 5 18/10/2012 01:36

1 di 5 18/10/2012 01:36 Server: localhost Database: corsi_parole_poli Tabella: orientamento Mostra Struttura SQL Cerca Inserisci Esporta Importa Operazioni Svuota Elimina Visualizzazione record 0-158 (159 Totali, La query ha

Dettagli

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java

Studio della sicurezza in OMA SUPL e di una sua implementazione in Java tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi

Dettagli

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi.

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi. Diss. ETH N 13375 Mechanisms of neuronal apoptosis and axon growth A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Natural Science presented by

Dettagli

AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT

AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT AIR CONDITIONING & HEATING FOR HEAVY-DUTY EQUIPMENT Company Profile S.E.A. specializes in air conditioning for a wide range of applications, such as construction vehicles, agricultural vehicles, military

Dettagli

A C C U R A T E 3 D S C A N N E R F O R D E N T A L

A C C U R A T E 3 D S C A N N E R F O R D E N T A L A C C U R A T E 3 D S C A N N E R F O R D E N T A L S C A N N E R 3 D O E M P E R I L S E T T O R E D E N T A L E SCANNER 3D OEM PER IL SET TORE DENTALE DScan è uno scanner estremamente preciso e performante,

Dettagli

BUSINESS SOLUTION FOR BUSINESS PEOPLE

BUSINESS SOLUTION FOR BUSINESS PEOPLE BUSINESS SOLUTION FOR BUSINESS PEOPLE Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le imprese appartenenti ai settori Ai software gestionali Axioma, si affianca un'offerta di prodotti

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX

The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX The Design and Implementation of a Transparent Cryptographic Filesystem for UNIX Ciro Amati, Stefania Cardamone Universitá degli Studi di Salerno December 5, 2014 1 / 47 Introduzione Conoscenze scientifiche

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Broadband Sigma-Delta A/D Converters

Broadband Sigma-Delta A/D Converters Diss. ETH No. 15392 Broadband Sigma-Delta A/D Converters A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical Sciences presented by PIO BALMELLI

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Metodologie di progettazione

Metodologie di progettazione Metodologie di progettazione 1 Metodologie di progettazione Una procedura per progettare un sistema Il flusso di progettazione può essere parzialmente o totalmente automatizzato. Un insieme di tool possono

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

www.lupatomeccanica.com

www.lupatomeccanica.com www.lupatomeccanica.com La Lupato Meccanica Srl nasce con il primo brevetto della rotobocciardatrice nel 1989 quale branca della Lupato Antonio Eredi Srl, storica ditta nella lavorazione di marmi e graniti.

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

ELETTRONICA E TELECOMUNICAZIONI

ELETTRONICA E TELECOMUNICAZIONI ELETTRONICA E TELECOMUNICAZIONI La nostra più grande ambizione è quella di riuscire a rendere reali le vostre idee. Perchè? Dal 1976 professionalità ed esperienza al vostro servizio Perché l impegno, la

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

Modeling and Tracking Social Walkers

Modeling and Tracking Social Walkers Diss. ETH No. 20340 Modeling and Tracking Social Walkers A dissertation submitted to the ETH ZURICH for the degree of Doctor of Science ETH presented by Stefano Pellegrini M.Eng. Sapienza University of

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP. for the degree of Doctor of Natural Sciences. Presentedby PAOLAAGNELLINI

ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP. for the degree of Doctor of Natural Sciences. Presentedby PAOLAAGNELLINI DISS. ETH NO. 17413 ANTIVIRALCD8 T CELL RESPONSE: ROLE OF PERSISTENTANTIGEN AND OFT HELP A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGYZÜRICH for the degree of Doctor of Natural

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

Crescita e evoluzione del Machine-to-Machine

Crescita e evoluzione del Machine-to-Machine Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics

Dettagli

HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression

HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression Doctoral Thesis ETH No. 16186 HIV-Derived Lentiviral Vectors Engineered for Regulated Transgene Expression A dissertation submitted to the Swiss Federal Institute of Technology Zurich for the degree of

Dettagli

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO DISS. ETH NO. 19321 DISCRETE DYNAMIC EVENT TREE MODELING AND ANALYSIS OF NUCLEAR POWER PLANT CREWS FOR SAFETY ASSESSMENT A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented

Dettagli

A Publishing Infrastructure for Interactive Paper Documents

A Publishing Infrastructure for Interactive Paper Documents Diss. ETH No. 18514 A Publishing Infrastructure for Interactive Paper Documents Supporting Interactions across the Paper-Digital Divide A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY

Dettagli

Progettazione e analisi strutturale di un generatore solare d'alta potenza per veicoli spaziali UNIVERSITÀ DI PISA. Facoltà di Ingegneria

Progettazione e analisi strutturale di un generatore solare d'alta potenza per veicoli spaziali UNIVERSITÀ DI PISA. Facoltà di Ingegneria UNIVERSITÀ DI PISA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Aerospaziale Tesi di laurea Specialistica Progettazione e analisi strutturale di un generatore solare d'alta potenza

Dettagli

Interpolation-Based Matrix Arithmetics for MIMO-OFDM Systems

Interpolation-Based Matrix Arithmetics for MIMO-OFDM Systems Research Collection Doctoral Thesis Interpolation-Based Matrix Arithmetics for MIMO-OFDM Systems Author(s): Cescato, Davide Publication Date: 2010 Permanent Link: https://doi.org/10.3929/ethz-a-006159650

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO NOVAITALY by MELPORT DESIGNER Giacomo Melpignano STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO GENERAL CONTRACTOR - INDUSTRIAL DESIGN 1 2 NOVAITALY

Dettagli

Optimal Modelingand Drug

Optimal Modelingand Drug Doctoral Thesis ETH No. 16498 Optimal Modelingand Drug Administrationfor Anesthesia in Clinical Practice A dissertation submittedto the Swiss Federal Instituteof Technology for the degree of Doctor of

Dettagli

facilitated contacts makes work easier

facilitated contacts makes work easier a new age is coming facilitated contacts makes work easier Nelle moderne aziende e nelle strutture di accoglienza di alto livello, l efficienza del NETWORKING è ormai un fattore imprescindibile. Poter

Dettagli

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences EIII Eidgenössische Technische Hochschule Zürich Ecole polytechnique teoerele de Zurich Politecnico federale di Zurigo Swiss Federallnstitute of Technology Zurich Diss. ETH No. 12 659 Energy cost analysis

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks Diss. ETH No. 16578 A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY (ETH ZURICH) for the

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Research Collection. Statistical decisions based directly on the likelihood function. Doctoral Thesis. ETH Library. Author(s): Cattaneo, Marco E.G.V.

Research Collection. Statistical decisions based directly on the likelihood function. Doctoral Thesis. ETH Library. Author(s): Cattaneo, Marco E.G.V. Research Collection Doctoral Thesis Statistical decisions based directly on the likelihood function Author(s): Cattaneo, Marco E.G.V. Publication Date: 2007 Permanent Link: https://doi.org/10.3929/ethz-a-005463829

Dettagli

linea Stampi per cioccolato ZIN GIANNI S.R.L. Catalogo Catalogue

linea Stampi per cioccolato ZIN GIANNI S.R.L. Catalogo Catalogue linea Stampi per cioccolato ZIN GIANNI S.R.L. Catalogo Catalogue 2008 IT ENG Il marchio per una politica aziendale di qualità. The trade-mark for a quality company policy. Il marchio per una politica

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

INTRODUZIONE AI SISTEMI EMBEDDED

INTRODUZIONE AI SISTEMI EMBEDDED 1 INTRODUZIONE AI SISTEMI EMBEDDED DEFINIZIONE DI SISTEMA EMBEDDED SVILUPPO HW/SW DI SISTEMI EMBEDDED \ DEFINIZIONE DI SISTEMA EMBEDDED UN SISTEMA EMBEDDED È UN SISTEMA DI ELABORAZIONE (COMPUTER) SPECIALIZZATO

Dettagli

LA SOLUZIONE PER I VOSTRI PROBLEMI

LA SOLUZIONE PER I VOSTRI PROBLEMI Conservatori serie MULTIPLUS I MULTIPLUS sono impianti studiati e realizzati da ACF per soddisfare l esigenza di quegli operatori che desiderino effettuare sia il ciclo di abbattimento-surgelazione sia

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

ASIC CARATTERISTICHE GENERALI INTRODUZIONE

ASIC CARATTERISTICHE GENERALI INTRODUZIONE ASIC CARATTERISTICHE GENERALI INTRODUZIONE La complessità di un circuito di elettronica digitale rende spesso difficoltosa la realizzazione del circuito stampato. Inevitabilmente ciò comporta l aumento

Dettagli

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale 1 Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale Tesi svolta presso il Fantuzzi Reggiane Electronic Department (FRED) Relatore: Prof. G. Dodero Candidato: Daniele Venzano

Dettagli

www.lupatomeccanica.com

www.lupatomeccanica.com www.lupatomeccanica.com La Lupato Meccanica Srl nasce con il primo brevetto della rotobocciardatrice nel 1989 quale branca della Lupato Antonio Eredi Srl, storica ditta nella lavorazione di marmi e graniti.

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

HMI GOT1000 di Mitsubishi Electric: funzioni avanzate per la messa in servizio, la supervisione e la manutenzione delle linee produttive

HMI GOT1000 di Mitsubishi Electric: funzioni avanzate per la messa in servizio, la supervisione e la manutenzione delle linee produttive HMI GOT1000 di Mitsubishi Electric: funzioni avanzate per la messa in servizio, la supervisione e la manutenzione delle linee produttive Le sfide della produzione Varietà di prodotti ed opzioni Quantità

Dettagli

Emissions-Controlled Diesel Engine

Emissions-Controlled Diesel Engine Diss. ETH No. 18214 Emissions-Controlled Diesel Engine A dissertation submitted to the Swiss Federal Institute of Technology Zurich for the degree of Doctor of Sciences presented by Ezio Alfieri Dipl.

Dettagli

GstarCAD 2010 Features

GstarCAD 2010 Features GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Diss: ETH. 26- Okt. 1990. Cat_. presented by. Dipl. ETH Natw. Accepted on the recommendation of. Diss. ETH No 9131

Diss: ETH. 26- Okt. 1990. Cat_. presented by. Dipl. ETH Natw. Accepted on the recommendation of. Diss. ETH No 9131 Diss: ETH 26- Okt. 1990 Diss. ETH No 9131 CHROMATIN STRUCTURE DURING TRANSCRIPTION IN THE YEAST SACCHAROMYCES CEREVISIAE A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Automation Solutions

Automation Solutions Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

ProM è il laboratorio di prototipazione meccatronica frutto della collaborazione fra Trentino Sviluppo e Fondazione Bruno Kessler.

ProM è il laboratorio di prototipazione meccatronica frutto della collaborazione fra Trentino Sviluppo e Fondazione Bruno Kessler. ProM ProM è il laboratorio di prototipazione meccatronica frutto della collaborazione fra Trentino Sviluppo e Fondazione Bruno Kessler. Offre alle aziende della filiera una piattaforma integrata per la

Dettagli

Mission. Uniformare e razionalizzare i processi di sviluppo dei prodotti,

Mission. Uniformare e razionalizzare i processi di sviluppo dei prodotti, MISSION Mission Uniformare e razionalizzare i processi di sviluppo dei prodotti, che nascono integrando le esigenze dei clienti e dei mercati di riferimento (falegnamerie ed industria) attraverso l individuazione

Dettagli

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Photonics for THz Quantum Cascade Lasers

Photonics for THz Quantum Cascade Lasers Diss. ETH No. 19024 Photonics for THz Quantum Cascade Lasers A dissertation submitted to ETH Z ÜRICH for the degree of Doctor of Sciences presented by MARIA I. AMANTI Dipl. Phys., Universitita degli studi

Dettagli

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 Telecom Italia Digital Solutions Mario Costamagna Sales Manager Business Unit Machine to Machine & IoT Services Indice

Dettagli

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

Q&Oconsulting s.r.l. Chi siamo Gli ambiti di intervento La struttura divisionale Alcune referenze 2013 > www.qeoconsulting.com

Q&Oconsulting s.r.l. Chi siamo Gli ambiti di intervento La struttura divisionale Alcune referenze 2013 > www.qeoconsulting.com 2013 > Q&Oconsulting s.r.l. Chi siamo Gli ambiti di intervento La struttura divisionale Alcune referenze www.qeoconsulting.com La nostra vision Dal 1996 operiamo nella Consulenza di Direzione Il comportamento

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Proposte di Tesi sui Sistemi Real-Time 2012

Proposte di Tesi sui Sistemi Real-Time 2012 Proposte di Tesi sui Sistemi Real-Time 2012 #1: Tele-riabilitazione In collaborazione con Sviluppo di un sistema indossabile per la riabilitazione neuromotoria: Sensori per la registrazione di movimenti

Dettagli

Introduzione al Project Management

Introduzione al Project Management IT Project Management Lezione 1 Introduzione al Project Management Federica Spiga A.A. 2009-2010 1 Rapporto CHAOS 2009 Progetti completati in tempo, all interno del budget, rispettando i requisiti RAPPORTO

Dettagli

SYMPHONY ENERGY MANAGER

SYMPHONY ENERGY MANAGER ADVANCED ENERGY MANAGEMENT Innovazione Il Symphony Energy Manager (SEM) rappresenta uno strumento altamente innovativo che nasce all interno del panorama tecnologico offerto dalla piattaforma Symphony.

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli