Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
|
|
- Veronica Petrucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Indice Prefazione XV Capitolo 0 Guida alla lettura Contenuti generali del volume Struttura generale Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi di discussione USENET 4 Capitolo 1 Introduzione Tendenze nella sicurezza L architettura di sicurezza del modello OSI Attacchi alla sicurezza Servizi di sicurezza 15 Autenticazione Meccanismi di sicurezza Un modello per la sicurezza di rete Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 24 Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Capitolo 2 Tecniche di crittografia classiche Il modello di cifratura simmetrico 30 Crittografia 32 Analisi crittografica Tecniche di sostituzione 36 Cifratura di Cesare 36 Cifratura monoalfabetica 39 Cifratura Playfair 42 Cifratura Hill 43 Cifratura polialfabetica 46 One-Time Pad 50 C&NS2-Sommario.p65 5
2 VI INDICE 2.3 Tecniche di trasposizione Macchine a rotazione Steganografia Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 57 Termini chiave 57 Domande di riepilogo 58 Problemi 58 Capitolo 3 Cifratura a blocchi e algoritmo DES Principi della cifratura a blocchi 66 Cifratura a flussi e cifratura a blocchi 66 Le motivazioni della struttura di Feistel 66 La cifratura di Feistel L algoritmo DES (Data Encryption Standard) 75 La cifratura DES 77 Decrittografia DES 84 Effetto valanga La potenza di DES 86 L uso di chiavi a 56 bit 86 La natura dell algoritmo DES 87 Attacchi temporizzati Analisi crittografiche differenziale e lineare 87 Analisi crittografica differenziale 88 Analisi crittografica lineare Principi di progettazione della cifratura a blocchi 91 Criteri progettuali di DES 91 Numero di fasi 92 Progettazione della funzione F 93 Algoritmo di programmazione della chiave Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 96 Termini chiave 96 Domande di ripasso 96 Problemi 96 Capitolo 4 I campi finiti Gruppi, anelli e campi 102 Gruppi 102 Anelli 103 Campi Aritmetica modulare 104 Divisori 105 Proprietà delle congruenze 106 Operazioni dell aritmetica modulare 107 Proprietà dell aritmetica modulare L algoritmo di Euclide 110 Il massimo comune divisore 111 Ricerca del massimo comune divisore Campi finiti nella forma GF(p) 113 Campi finiti di ordine p 113 Ricerca dell inverso moltiplicativo in GF(p) 114 Riepilogo 115 C&NS2-Sommario.p65 6
3 INDICE VII 4.5 Aritmetica polinomiale 116 Aritmetica polinomiale ordinaria 116 Aritmetica polinomiale con coefficienti in Z p 117 Ricerca del massimo comune divisore 120 Riepilogo Campi finiti della forma GF(2 n ) 122 Motivazione 122 Aritmetica polinomiale modulare 124 Ricerca dell inverso moltiplicativo 126 Considerazioni computazionali 127 L impiego di un generatore 129 Riepilogo Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 132 Termini chiave 132 Domande di ripasso 133 Problemi 133 Problemi di programmazione 136 Capitolo 5 Lo standard AES (Advanced Encryption Standard) Criteri di valutazione per lo standard AES 138 Le origini di AES 138 Valutazione di AES La cifratura AES 143 Trasformazione Substitute Bytes 148 La trasformazione Shift Rows 152 La trasformazione Mix Columns 154 La trasformazione Add Round Key 157 Espansione della chiave AES 157 Cifratura inversa equivalente 160 Aspetti implementativi Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 165 Termini chiave 165 Domande di ripasso 165 Problemi 165 Appendice 5.A Polinomi con coefficienti in GF(2 8 ) 167 Appendice 5.B AES Semplificato 170 Capitolo 6 Approfondimenti sulla cifratura simmetrica Crittografia multipla e Triple DES 182 Double DES 182 Triple DES con due chiavi 184 Triple DES con tre chiavi Modalità di funzionamento della cifratura a blocchi 187 La modalità di funzionamento Electronic CodeBook 188 La modalità di funzionamento Cipher Block Chaining 189 La modalità di funzionamento Cipher Feedback 191 La modalità di funzionamento Output Feedback 193 La modalità di funzionamento Counter La cifratura a flussi e RC4 195 La struttura delle cifrature a flussi 196 C&NS2-Sommario.p65 7
4 VIII INDICE L algoritmo RC Letture e siti Web consigliati 200 Sito Web consigliato Termini chiave, domande di ripasso e problemi 202 Termini chiave 202 Domande di ripasso 202 Problemi 202 Capitolo 7 Segretezza e crittografia simmetrica Posizionamento della funzionalità di crittografia 210 Potenziali punti di attacco alla segretezza 210 Crittografia di canale o end-to-end Segretezza del traffico 218 Approccio a crittografia di canale 218 Approccio a crittografia end-to-end Distribuzione delle chiavi 219 Un esempio di distribuzione delle chiavi 222 Controllo gerarchico delle chiavi 223 Durata di una chiave di sessione 224 Uno schema trasparente di controllo della chiave 225 Controllo della chiave decentralizzato 226 Controllo dell utilizzo delle chiavi Generazione di numeri casuali 229 L uso dei numeri casuali 229 Generatori di numeri pseudo casuali 230 Generatori a congruenza lineare 231 Numeri casuali generati in modo crittografico 232 Il generatore Blum Blum Shub 235 I generatori di numeri realmente casuali 236 Skew Letture e siti Web consigliati 237 Siti Web consigliati Termini chiave, domande di ripasso e problemi 238 Termini chiave 238 Domande di ripasso 238 Problemi 239 Parte seconda Crittografia a chiave pubblica e funzioni hash 243 Capitolo 8 Introduzione alla teoria dei numeri I numeri primi I teoremi di Fermat e di Eulero 248 Il teorema di Fermat 248 La funzione toziente di Eulero 249 Il teorema di Eulero Test di primalità 252 Algoritmo di Miller-Rabin 252 Due proprietà dei numeri primi 252 Algoritmo deterministico per il test di primalità Il teorema cinese del resto Logaritmi discreti 257 Le potenze di un intero modulo n 257 I logaritmi dell aritmetica modulare 259 C&NS2-Sommario.p65 8
5 INDICE IX Calcolo dei logaritmi discreti Letture e siti Web consigliati 262 Sito Web consigliato Termini chiave, domande di ripasso e problemi 263 Termini chiave 263 Domande di ripasso 263 Problemi 264 Capitolo 9 Crittografia a chiave pubblica e RSA I principi dei sistemi crittografici a chiave pubblica 268 Sistemi crittografici a chiave pubblica 269 Applicazioni dei sistemi crittografici a chiave pubblica 275 Requisiti della crittografia a chiave pubblica 276 Analisi crittografica della chiave pubblica L algoritmo RSA 278 Descrizione dell algoritmo 278 Aspetti computazionali 281 La sicurezza di RSA Letture e siti Web consigliati 290 Siti Web consigliati Termini chiave, domande di ripasso e problemi 292 Termini chiave 292 Domande di ripasso 292 Problemi 292 Appendice 9.A - Dimostrazione dell'algoritmo RSA 297 Appendice 9.B La complessità degli algoritmi 298 Capitolo 10 La gestione delle chiavi; altri sistemi crittografici a chiave pubblica La gestione delle chiavi 303 Distribuzione delle chiavi pubbliche 304 Distribuzione delle chiavi segrete tramite crittografia a chiave pubblica Lo scambio di chiavi Diffie-Hellman Aritmetica a curva ellittica 315 I gruppi abeliani 316 Curve ellittiche sui numeri reali 317 Curve ellittiche su Zp 320 Curve ellittiche su GF(2 m ) Crittografia a curva ellittica 325 L analogo dello scambio di chiavi Diffie-Hellman 325 Crittografia/decrittografia a curva ellittica 326 Sicurezza della crittografia a curva ellittica Letture e siti Web consigliati 328 Sito Web consigliato Termini chiave, domande di ripasso e problemi 329 Termini chiave 329 Domande di ripasso 329 Problemi 330 Capitolo 11 Autenticazione dei messaggi e funzioni hash I requisiti per l autenticazione Le funzioni di autenticazione 335 C&NS2-Sommario.p65 9
6 X INDICE La crittografia dei messaggi 335 Il codice MAC (Message Authentication Code) 340 La funzione hash I codici MAC (Message Authentication Code) 346 Requisiti per i codici MAC 348 Codici MAC basati su DES Le funzioni hash 350 Semplici funzioni hash 352 Attacchi a compleanno 354 Tecniche di concatenamento a blocchi La sicurezza delle funzioni hash e dei codici MAC 357 Attacchi a forza bruta 357 Analisi crittografica Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 361 Termini chiave 361 Domande di ripasso 361 Problemi 362 Appendice 11.A Le basi matematiche dell attacco a compleanno 363 Un problema correlato 363 Il paradosso del compleanno 364 Il caso generale delle duplicazioni 366 Sovrapposizione fra due insiemi 367 Capitolo 12 Algoritmi hash e MAC L algoritmo SHA 370 La logica di funzionamento di SHA La funzione di fase di SHA Whirlpool 375 Struttura hash di Whirlpool 377 Algoritmo di cifratura a blocchi W 379 Livello di permutazione SC 384 Le prestazioni di Whirlpool HMAC 386 Obiettivi progettuali di HMAC 386 L algoritmo HMAC 387 La sicurezza di HMAC CMAC Letture e siti Web consigliati 393 Siti Web consigliati Termini chiave, domande di ripasso e problemi 393 Termini chiave 393 Domande di ripasso 394 Problemi 394 Capitolo 13 Firme digitali e protocolli di autenticazione Le firme digitali 397 Requisiti 397 Firma digitale diretta 398 Firma digitale arbitrata I protocolli di autenticazione 401 Autenticazione mutua 402 C&NS2-Sommario.p65 10
7 INDICE XI Autenticazione monodirezionale Lo standard DSS (Digital Signature Standard) 410 L approccio DSS 410 L algoritmo DSA (Digital Signature Algorithm) Letture e siti Web consigliati 413 Sito Web consigliato Termini chiave, domande di ripasso e problemi 414 Termini chiave 414 Domande di ripasso 414 Problemi 414 Parte terza Applicazioni per la sicurezza delle reti 419 Capitolo 14 Applicazioni per l autenticazione Kerberos 421 Motivazioni 422 Kerberos versione Kerberos versione Il servizio di autenticazione X I certificati 441 Procedure di autenticazione 446 X.509 versione L infrastruttura per la chiave pubblica 450 Le funzioni di gestione PKIX 451 Protocolli di gestione PKIX Letture e siti Web consigliati 453 Siti Web consigliati Termini chiave, domande di ripasso e problemi 453 Termini chiave 453 Domande di ripasso 454 Problemi 454 Appendice 14.A Le tecniche di crittografia Kerberos 455 Trasformazione della password in chiave 456 Modalità PCBC 457 Capitolo 15 Sicurezza della posta elettronica PGP (Pretty Good Privacy) 459 Notazione 460 Descrizione operativa 461 Chiavi crittografiche e key ring 467 Gestione della chiave pubblica S/MIME 479 Il documento RFC MIME (Multipurpose Internet Mail Extensions) 480 Le funzionalità di S/MIME 487 Messaggi S/MIME 489 Elaborazione dei certificati S/MIME 493 Servizi di sicurezza avanzati Letture e siti Web consigliati Termini chiave, domande di ripasso e problemi 496 Termini chiave 496 Domande di ripasso 497 Problemi 497 C&NS2-Sommario.p65 11
8 XII INDICE Appendice 15.A Compressione dei dati con ZIP 498 L algoritmo di compressione 499 L algoritmo di decompressione 500 Appendice 15.B La conversione radix Appendice 15.C Generazione di numeri casuali in PGP 503 Veri numeri casuali 503 Numeri pseudocasuali 503 Capitolo 16 La sicurezza IP Panoramica sulla sicurezza IP 508 Le applicazioni di IPSec 508 I vantaggi di IPSec 510 Le applicazioni di routing L architettura di IPSec 511 I documenti di IPSec 511 I servizi di IPSec 512 Le associazioni di sicurezza 513 Le modalità transport e tunnel Authentication Header 517 Il servizio anti-replay 518 L Integrity Check Value 519 Le modalità transport e tunnel Encapsulating Security Payload 521 Il formato dei pacchetti ESP 521 Gli algoritmi di crittografia e autenticazione 523 Padding 524 Le modalità transport e tunnel Combinazione di più associazioni di sicurezza 527 Autenticazione e segretezza 528 Combinazioni di base delle associazioni di sicurezza Gestione delle chiavi 531 Il protocollo Oakley 532 ISAKMP Letture e siti Web consigliati 542 Siti Web consigliati Termini chiave, domande di ripasso e problemi 542 Termini chiave 542 Domande di ripasso 543 Problemi 543 Appendice 16.A Protocolli di interconnessione fra reti e Internet 544 Il ruolo di un protocollo IP 544 Il protocollo IPv4 546 Il protocollo IPv6 548 Capitolo 17 La sicurezza nel Web Considerazioni sulla sicurezza del Web 553 Minacce alla sicurezza del Web 554 Approcci alla sicurezza del traffico Web I protocolli SSL (Secure Socket Layer) e TLS (Transport Layer Security) 556 L architettura SSL 556 Il protocollo SSL Record 558 Il protocollo Change Cipher Spec 561 C&NS2-Sommario.p65 12
9 INDICE XIII Il protocollo Alert 562 Il protocollo Handshake 563 Calcoli crittografici 569 Transport Layer Security SET (Secure Electronic Transaction) 574 Panoramica su SET 575 Doppia firma Letture e siti Web consigliati 585 Siti Web consigliati Termini chiave, domande di ripasso e problemi 586 Termini chiave 586 Domande di ripasso 586 Problemi 587 Parte quarta Sicurezza di sistema 589 Capitolo 18 Intrusioni Intrusioni 592 Tecniche di intrusione Rilevamento delle intrusioni 595 Record di auditing 597 Rilevamento statistico delle anomalie 599 Rilevamento delle intrusioni in base a regole 602 Base rate fallacy: la stima dei falsi allarmi 604 Sistemi distribuiti di rilevamento delle intrusioni 605 Honeypot 607 Il formato di scambio delle informazioni tra sistemi di rilevamento delle intrusioni Gestione delle password 608 Protezione delle password 608 La vulnerabilità delle password 609 Strategie per la scelta della password Letture e siti Web consigliati 619 Siti Web consigliati Termini chiave, domande di ripasso e problemi 620 Termini chiave 620 Domande di ripasso 620 Problemi 621 Appendice 18.A Base rate fallacy: la stima dei falsi allarmi 623 Probabilità condizionale e indipendenza 623 Il teorema di Bayes 624 La base rate fallacy 625 Capitolo 19 Software doloso I virus e altre minacce correlate 627 Programmi dolosi 628 Backdoor 629 Bombe logiche 629 Cavalli di Troia 630 Zombie 630 La natura dei virus 631 I vari tipi di virus 634 Virus a macro 635 C&NS2-Sommario.p65 13
10 XIV INDICE Virus di posta elettronica 636 I worm 636 Stato della tecnologia dei Worm Contromisure contro i virus 639 Strategie antivirus 639 Tecniche antivirus avanzate 640 Software di bloccaggio del comportamento Gli attacchi DoS distribuiti 644 Descrizione degli attacchi DDoS 644 Messa in opera della rete di attacco 646 Contromisure agli attacchi DDoS Letture e siti Web consigliati 648 Sito Web consigliato Termini chiave, domande di ripasso e problemi 649 Termini chiave 649 Domande di ripasso 650 Problemi 650 Capitolo 20 I firewall I principi progettuali dei firewall 651 Le caratteristiche dei firewall 652 I vari tipi di firewall 654 Configurazioni firewall Sistemi fidati 663 Il controllo dell accesso ai dati 664 Il concetto di sistema fidato 665 Difesa contro i cavalli di Troia Criteri comuni per la valutazione della sicurezza delle tecnologie dell informazione Letture e siti Web consigliati 673 Siti Web consigliati Termini chiave, domande di ripasso e problemi 675 Termini chiave 675 Domande di ripasso 675 Problemi 676 Bibliografia 677 Indice analitico 689 C&NS2-Sommario.p65 14
Parte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliSicurezza delle reti
Sicurezza delle reti Applicazioni e standard William Stallings A cura di Silvana Castano ed Elena Ferrtlri ADDISON-WESLEY Università IUAV di Venezia S.B.D. A 2166 BIBLIOTECA CENTRALE Sicurezza delle reti
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
DettagliIndice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliStarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliIndice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP
Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliSicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
DettagliProgramma. Anno Scolastico 2014/2015
ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliUniversità di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala
Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati
DettagliIndice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...
Ringraziamenti...xiii Introduzione...xv Capitolo 1 IPv6: i fattori trainanti...1 Internet: una storia di successo...1 Aspetti notevoli dal punto di vista dell offerta...4 I crocevia di Internet...7 Su
DettagliElementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
DettagliSommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
DettagliProtezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliSicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012
2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliIntroduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
DettagliSECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliSommario. Prefazione all edizione italiana Prefazione
Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliCRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica
CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di
DettagliSicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliIndice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1
Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliIndice generale VIII
Indice generale Indice dei box di approfondimento X Prefazione XII Ringraziamenti dell Editore XIV Guida alla lettura XV Capitolo 1 Introduzione 1 1 1 Trattamento dell informazione e strumenti per il trattamento
DettagliLa suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
DettagliLa crittografia a curve elittiche e applicazioni
La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
DettagliBenvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon
Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi
DettagliRiassunto 24 Parole chiave 24 Commenti e curiosità 25 Esercizi 27 Appendice
cap 0 Romane - def_layout 1 12/06/12 07.51 Pagina V Prefazione xiii Capitolo 1 Nozioni introduttive 1 1.1 Introduzione 1 1.2 Cenni storici sullo sviluppo della Statistica 2 1.3 La Statistica nelle scienze
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliOpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it La suite di protocolli IPsec CREDITS Tutto il materiale didattico
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliCapitolo 1 Il sistema finanziario e il sistema reale 3. Capitolo 2 I saldi finanziari settoriali e l intermediazione finanziaria 29
00.romaneNadotti:Layout 1 25-09-2009 15:15 Pagina vi Gli Autori Prefazione Ringraziamenti dell Editore In questo volume... Il sito xiii xiv xvi xvii xxiii PARTE I Concetti fondamentali Capitolo 1 Il sistema
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliBASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).
Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliTCP/IP un introduzione
TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)
DettagliSicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)
Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Dettagli