Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27"

Transcript

1 Indice Prefazione XV Capitolo 0 Guida alla lettura Contenuti generali del volume Struttura generale Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi di discussione USENET 4 Capitolo 1 Introduzione Tendenze nella sicurezza L architettura di sicurezza del modello OSI Attacchi alla sicurezza Servizi di sicurezza 15 Autenticazione Meccanismi di sicurezza Un modello per la sicurezza di rete Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 24 Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Capitolo 2 Tecniche di crittografia classiche Il modello di cifratura simmetrico 30 Crittografia 32 Analisi crittografica Tecniche di sostituzione 36 Cifratura di Cesare 36 Cifratura monoalfabetica 39 Cifratura Playfair 42 Cifratura Hill 43 Cifratura polialfabetica 46 One-Time Pad 50 C&NS2-Sommario.p65 5

2 VI INDICE 2.3 Tecniche di trasposizione Macchine a rotazione Steganografia Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 57 Termini chiave 57 Domande di riepilogo 58 Problemi 58 Capitolo 3 Cifratura a blocchi e algoritmo DES Principi della cifratura a blocchi 66 Cifratura a flussi e cifratura a blocchi 66 Le motivazioni della struttura di Feistel 66 La cifratura di Feistel L algoritmo DES (Data Encryption Standard) 75 La cifratura DES 77 Decrittografia DES 84 Effetto valanga La potenza di DES 86 L uso di chiavi a 56 bit 86 La natura dell algoritmo DES 87 Attacchi temporizzati Analisi crittografiche differenziale e lineare 87 Analisi crittografica differenziale 88 Analisi crittografica lineare Principi di progettazione della cifratura a blocchi 91 Criteri progettuali di DES 91 Numero di fasi 92 Progettazione della funzione F 93 Algoritmo di programmazione della chiave Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 96 Termini chiave 96 Domande di ripasso 96 Problemi 96 Capitolo 4 I campi finiti Gruppi, anelli e campi 102 Gruppi 102 Anelli 103 Campi Aritmetica modulare 104 Divisori 105 Proprietà delle congruenze 106 Operazioni dell aritmetica modulare 107 Proprietà dell aritmetica modulare L algoritmo di Euclide 110 Il massimo comune divisore 111 Ricerca del massimo comune divisore Campi finiti nella forma GF(p) 113 Campi finiti di ordine p 113 Ricerca dell inverso moltiplicativo in GF(p) 114 Riepilogo 115 C&NS2-Sommario.p65 6

3 INDICE VII 4.5 Aritmetica polinomiale 116 Aritmetica polinomiale ordinaria 116 Aritmetica polinomiale con coefficienti in Z p 117 Ricerca del massimo comune divisore 120 Riepilogo Campi finiti della forma GF(2 n ) 122 Motivazione 122 Aritmetica polinomiale modulare 124 Ricerca dell inverso moltiplicativo 126 Considerazioni computazionali 127 L impiego di un generatore 129 Riepilogo Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 132 Termini chiave 132 Domande di ripasso 133 Problemi 133 Problemi di programmazione 136 Capitolo 5 Lo standard AES (Advanced Encryption Standard) Criteri di valutazione per lo standard AES 138 Le origini di AES 138 Valutazione di AES La cifratura AES 143 Trasformazione Substitute Bytes 148 La trasformazione Shift Rows 152 La trasformazione Mix Columns 154 La trasformazione Add Round Key 157 Espansione della chiave AES 157 Cifratura inversa equivalente 160 Aspetti implementativi Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 165 Termini chiave 165 Domande di ripasso 165 Problemi 165 Appendice 5.A Polinomi con coefficienti in GF(2 8 ) 167 Appendice 5.B AES Semplificato 170 Capitolo 6 Approfondimenti sulla cifratura simmetrica Crittografia multipla e Triple DES 182 Double DES 182 Triple DES con due chiavi 184 Triple DES con tre chiavi Modalità di funzionamento della cifratura a blocchi 187 La modalità di funzionamento Electronic CodeBook 188 La modalità di funzionamento Cipher Block Chaining 189 La modalità di funzionamento Cipher Feedback 191 La modalità di funzionamento Output Feedback 193 La modalità di funzionamento Counter La cifratura a flussi e RC4 195 La struttura delle cifrature a flussi 196 C&NS2-Sommario.p65 7

4 VIII INDICE L algoritmo RC Letture e siti Web consigliati 200 Sito Web consigliato Termini chiave, domande di ripasso e problemi 202 Termini chiave 202 Domande di ripasso 202 Problemi 202 Capitolo 7 Segretezza e crittografia simmetrica Posizionamento della funzionalità di crittografia 210 Potenziali punti di attacco alla segretezza 210 Crittografia di canale o end-to-end Segretezza del traffico 218 Approccio a crittografia di canale 218 Approccio a crittografia end-to-end Distribuzione delle chiavi 219 Un esempio di distribuzione delle chiavi 222 Controllo gerarchico delle chiavi 223 Durata di una chiave di sessione 224 Uno schema trasparente di controllo della chiave 225 Controllo della chiave decentralizzato 226 Controllo dell utilizzo delle chiavi Generazione di numeri casuali 229 L uso dei numeri casuali 229 Generatori di numeri pseudo casuali 230 Generatori a congruenza lineare 231 Numeri casuali generati in modo crittografico 232 Il generatore Blum Blum Shub 235 I generatori di numeri realmente casuali 236 Skew Letture e siti Web consigliati 237 Siti Web consigliati Termini chiave, domande di ripasso e problemi 238 Termini chiave 238 Domande di ripasso 238 Problemi 239 Parte seconda Crittografia a chiave pubblica e funzioni hash 243 Capitolo 8 Introduzione alla teoria dei numeri I numeri primi I teoremi di Fermat e di Eulero 248 Il teorema di Fermat 248 La funzione toziente di Eulero 249 Il teorema di Eulero Test di primalità 252 Algoritmo di Miller-Rabin 252 Due proprietà dei numeri primi 252 Algoritmo deterministico per il test di primalità Il teorema cinese del resto Logaritmi discreti 257 Le potenze di un intero modulo n 257 I logaritmi dell aritmetica modulare 259 C&NS2-Sommario.p65 8

5 INDICE IX Calcolo dei logaritmi discreti Letture e siti Web consigliati 262 Sito Web consigliato Termini chiave, domande di ripasso e problemi 263 Termini chiave 263 Domande di ripasso 263 Problemi 264 Capitolo 9 Crittografia a chiave pubblica e RSA I principi dei sistemi crittografici a chiave pubblica 268 Sistemi crittografici a chiave pubblica 269 Applicazioni dei sistemi crittografici a chiave pubblica 275 Requisiti della crittografia a chiave pubblica 276 Analisi crittografica della chiave pubblica L algoritmo RSA 278 Descrizione dell algoritmo 278 Aspetti computazionali 281 La sicurezza di RSA Letture e siti Web consigliati 290 Siti Web consigliati Termini chiave, domande di ripasso e problemi 292 Termini chiave 292 Domande di ripasso 292 Problemi 292 Appendice 9.A - Dimostrazione dell'algoritmo RSA 297 Appendice 9.B La complessità degli algoritmi 298 Capitolo 10 La gestione delle chiavi; altri sistemi crittografici a chiave pubblica La gestione delle chiavi 303 Distribuzione delle chiavi pubbliche 304 Distribuzione delle chiavi segrete tramite crittografia a chiave pubblica Lo scambio di chiavi Diffie-Hellman Aritmetica a curva ellittica 315 I gruppi abeliani 316 Curve ellittiche sui numeri reali 317 Curve ellittiche su Zp 320 Curve ellittiche su GF(2 m ) Crittografia a curva ellittica 325 L analogo dello scambio di chiavi Diffie-Hellman 325 Crittografia/decrittografia a curva ellittica 326 Sicurezza della crittografia a curva ellittica Letture e siti Web consigliati 328 Sito Web consigliato Termini chiave, domande di ripasso e problemi 329 Termini chiave 329 Domande di ripasso 329 Problemi 330 Capitolo 11 Autenticazione dei messaggi e funzioni hash I requisiti per l autenticazione Le funzioni di autenticazione 335 C&NS2-Sommario.p65 9

6 X INDICE La crittografia dei messaggi 335 Il codice MAC (Message Authentication Code) 340 La funzione hash I codici MAC (Message Authentication Code) 346 Requisiti per i codici MAC 348 Codici MAC basati su DES Le funzioni hash 350 Semplici funzioni hash 352 Attacchi a compleanno 354 Tecniche di concatenamento a blocchi La sicurezza delle funzioni hash e dei codici MAC 357 Attacchi a forza bruta 357 Analisi crittografica Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 361 Termini chiave 361 Domande di ripasso 361 Problemi 362 Appendice 11.A Le basi matematiche dell attacco a compleanno 363 Un problema correlato 363 Il paradosso del compleanno 364 Il caso generale delle duplicazioni 366 Sovrapposizione fra due insiemi 367 Capitolo 12 Algoritmi hash e MAC L algoritmo SHA 370 La logica di funzionamento di SHA La funzione di fase di SHA Whirlpool 375 Struttura hash di Whirlpool 377 Algoritmo di cifratura a blocchi W 379 Livello di permutazione SC 384 Le prestazioni di Whirlpool HMAC 386 Obiettivi progettuali di HMAC 386 L algoritmo HMAC 387 La sicurezza di HMAC CMAC Letture e siti Web consigliati 393 Siti Web consigliati Termini chiave, domande di ripasso e problemi 393 Termini chiave 393 Domande di ripasso 394 Problemi 394 Capitolo 13 Firme digitali e protocolli di autenticazione Le firme digitali 397 Requisiti 397 Firma digitale diretta 398 Firma digitale arbitrata I protocolli di autenticazione 401 Autenticazione mutua 402 C&NS2-Sommario.p65 10

7 INDICE XI Autenticazione monodirezionale Lo standard DSS (Digital Signature Standard) 410 L approccio DSS 410 L algoritmo DSA (Digital Signature Algorithm) Letture e siti Web consigliati 413 Sito Web consigliato Termini chiave, domande di ripasso e problemi 414 Termini chiave 414 Domande di ripasso 414 Problemi 414 Parte terza Applicazioni per la sicurezza delle reti 419 Capitolo 14 Applicazioni per l autenticazione Kerberos 421 Motivazioni 422 Kerberos versione Kerberos versione Il servizio di autenticazione X I certificati 441 Procedure di autenticazione 446 X.509 versione L infrastruttura per la chiave pubblica 450 Le funzioni di gestione PKIX 451 Protocolli di gestione PKIX Letture e siti Web consigliati 453 Siti Web consigliati Termini chiave, domande di ripasso e problemi 453 Termini chiave 453 Domande di ripasso 454 Problemi 454 Appendice 14.A Le tecniche di crittografia Kerberos 455 Trasformazione della password in chiave 456 Modalità PCBC 457 Capitolo 15 Sicurezza della posta elettronica PGP (Pretty Good Privacy) 459 Notazione 460 Descrizione operativa 461 Chiavi crittografiche e key ring 467 Gestione della chiave pubblica S/MIME 479 Il documento RFC MIME (Multipurpose Internet Mail Extensions) 480 Le funzionalità di S/MIME 487 Messaggi S/MIME 489 Elaborazione dei certificati S/MIME 493 Servizi di sicurezza avanzati Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 496 Termini chiave 496 Domande di ripasso 497 Problemi 497 C&NS2-Sommario.p65 11

8 XII INDICE Appendice 15.A Compressione dei dati con ZIP 498 L algoritmo di compressione 499 L algoritmo di decompressione 500 Appendice 15.B La conversione radix Appendice 15.C Generazione di numeri casuali in PGP 503 Veri numeri casuali 503 Numeri pseudocasuali 503 Capitolo 16 La sicurezza IP Panoramica sulla sicurezza IP 508 Le applicazioni di IPSec 508 I vantaggi di IPSec 510 Le applicazioni di routing L architettura di IPSec 511 I documenti di IPSec 511 I servizi di IPSec 512 Le associazioni di sicurezza 513 Le modalità transport e tunnel Authentication Header 517 Il servizio anti-replay 518 L Integrity Check Value 519 Le modalità transport e tunnel Encapsulating Security Payload 521 Il formato dei pacchetti ESP 521 Gli algoritmi di crittografia e autenticazione 523 Padding 524 Le modalità transport e tunnel Combinazione di più associazioni di sicurezza 527 Autenticazione e segretezza 528 Combinazioni di base delle associazioni di sicurezza Gestione delle chiavi 531 Il protocollo Oakley 532 ISAKMP Letture e siti Web consigliati 542 Siti Web consigliati Termini chiave, domande di ripasso e problemi 542 Termini chiave 542 Domande di ripasso 543 Problemi 543 Appendice 16.A Protocolli di interconnessione fra reti e Internet 544 Il ruolo di un protocollo IP 544 Il protocollo IPv4 546 Il protocollo IPv6 548 Capitolo 17 La sicurezza nel Web Considerazioni sulla sicurezza del Web 553 Minacce alla sicurezza del Web 554 Approcci alla sicurezza del traffico Web I protocolli SSL (Secure Socket Layer) e TLS (Transport Layer Security) 556 L architettura SSL 556 Il protocollo SSL Record 558 Il protocollo Change Cipher Spec 561 C&NS2-Sommario.p65 12

9 INDICE XIII Il protocollo Alert 562 Il protocollo Handshake 563 Calcoli crittografici 569 Transport Layer Security SET (Secure Electronic Transaction) 574 Panoramica su SET 575 Doppia firma Letture e siti Web consigliati 585 Siti Web consigliati Termini chiave, domande di ripasso e problemi 586 Termini chiave 586 Domande di ripasso 586 Problemi 587 Parte quarta Sicurezza di sistema 589 Capitolo 18 Intrusioni Intrusioni 592 Tecniche di intrusione Rilevamento delle intrusioni 595 Record di auditing 597 Rilevamento statistico delle anomalie 599 Rilevamento delle intrusioni in base a regole 602 Base rate fallacy: la stima dei falsi allarmi 604 Sistemi distribuiti di rilevamento delle intrusioni 605 Honeypot 607 Il formato di scambio delle informazioni tra sistemi di rilevamento delle intrusioni Gestione delle password 608 Protezione delle password 608 La vulnerabilità delle password 609 Strategie per la scelta della password Letture e siti Web consigliati 619 Siti Web consigliati Termini chiave, domande di ripasso e problemi 620 Termini chiave 620 Domande di ripasso 620 Problemi 621 Appendice 18.A Base rate fallacy: la stima dei falsi allarmi 623 Probabilità condizionale e indipendenza 623 Il teorema di Bayes 624 La base rate fallacy 625 Capitolo 19 Software doloso I virus e altre minacce correlate 627 Programmi dolosi 628 Backdoor 629 Bombe logiche 629 Cavalli di Troia 630 Zombie 630 La natura dei virus 631 I vari tipi di virus 634 Virus a macro 635 C&NS2-Sommario.p65 13

10 XIV INDICE Virus di posta elettronica 636 I worm 636 Stato della tecnologia dei Worm Contromisure contro i virus 639 Strategie antivirus 639 Tecniche antivirus avanzate 640 Software di bloccaggio del comportamento Gli attacchi DoS distribuiti 644 Descrizione degli attacchi DDoS 644 Messa in opera della rete di attacco 646 Contromisure agli attacchi DDoS Letture e siti Web consigliati 648 Sito Web consigliato Termini chiave, domande di ripasso e problemi 649 Termini chiave 649 Domande di ripasso 650 Problemi 650 Capitolo 20 I firewall I principi progettuali dei firewall 651 Le caratteristiche dei firewall 652 I vari tipi di firewall 654 Configurazioni firewall Sistemi fidati 663 Il controllo dell accesso ai dati 664 Il concetto di sistema fidato 665 Difesa contro i cavalli di Troia Criteri comuni per la valutazione della sicurezza delle tecnologie dell informazione Letture e siti Web consigliati 673 Siti Web consigliati Termini chiave, domande di ripasso e problemi 675 Termini chiave 675 Domande di ripasso 675 Problemi 676 Bibliografia 677 Indice analitico 689 C&NS2-Sommario.p65 14

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza delle reti

Sicurezza delle reti Sicurezza delle reti Applicazioni e standard William Stallings A cura di Silvana Castano ed Elena Ferrtlri ADDISON-WESLEY Università IUAV di Venezia S.B.D. A 2166 BIBLIOTECA CENTRALE Sicurezza delle reti

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6... Ringraziamenti...xiii Introduzione...xv Capitolo 1 IPv6: i fattori trainanti...1 Internet: una storia di successo...1 Aspetti notevoli dal punto di vista dell offerta...4 I crocevia di Internet...7 Su

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1 Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Indice generale VIII

Indice generale VIII Indice generale Indice dei box di approfondimento X Prefazione XII Ringraziamenti dell Editore XIV Guida alla lettura XV Capitolo 1 Introduzione 1 1 1 Trattamento dell informazione e strumenti per il trattamento

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Riassunto 24 Parole chiave 24 Commenti e curiosità 25 Esercizi 27 Appendice

Riassunto 24 Parole chiave 24 Commenti e curiosità 25 Esercizi 27 Appendice cap 0 Romane - def_layout 1 12/06/12 07.51 Pagina V Prefazione xiii Capitolo 1 Nozioni introduttive 1 1.1 Introduzione 1 1.2 Cenni storici sullo sviluppo della Statistica 2 1.3 La Statistica nelle scienze

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it La suite di protocolli IPsec CREDITS Tutto il materiale didattico

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Capitolo 1 Il sistema finanziario e il sistema reale 3. Capitolo 2 I saldi finanziari settoriali e l intermediazione finanziaria 29

Capitolo 1 Il sistema finanziario e il sistema reale 3. Capitolo 2 I saldi finanziari settoriali e l intermediazione finanziaria 29 00.romaneNadotti:Layout 1 25-09-2009 15:15 Pagina vi Gli Autori Prefazione Ringraziamenti dell Editore In questo volume... Il sito xiii xiv xvi xvii xxiii PARTE I Concetti fondamentali Capitolo 1 Il sistema

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore). Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli