Cifratura Simmetrica con OpenSSL
|
|
|
- Carmela Blasi
- 8 anni fa
- Visualizzazioni
Transcript
1 Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2017
2 Cifrari simmetrici Crittosistemi a chiave privata/segreta Alice e Bob conoscono la stessa chiave K Cifrari a blocchi Messaggi divisi in blocchi e poi cifrati Stream cipher Messaggi cifrati carattere per carattere
3 Cifrari a blocchi testo in chiaro n bit Cifrario a blocchi chiave testo cifrato n bit Alcuni esempi: Data Encryption Standard (DES) DES triplo Blowfish Advanced Encryption Standard (AES)
4 OpenSSL Progetto Open Source nato nel dicembre del 1998 OpenSSL fornisce implementazioni per Funzioni Crittografiche Protocolli quali Secure Sockets Layer (SSL) e Transport Layer Security (TLS) OpenSSL comprende Comandi eseguibili per funzioni crittografiche Libreria contenente API per sviluppare applicazioni crittografiche OpenSSL supporta crittografia basata su curve ellittiche Elliptic Curve Cryptography (ECC) The Swiss Army knife of cryptography
5 OpenSSL Versioning dicembre 1998 Inizio del progetto OpenSSL 22 gennaio 2015 Rilascio versione agosto 2016 Rilascio versione Rilascio futuro Supporto Non più supportate Supporto fino al 31 dicembre 2019 (Long Term Support) Supporto fino al 31 agosto 2018
6 OpenSSL Versioning A partire dalla versione 1.0.0, OpenSSL ha adottato un particolare schema di versioning Letter releases: Contengono esclusivamente correzioni riguardanti bug e sicurezza, ma non nuove funzionalità 1.0.2a, 1.0.2b Releases that change the last digit: Possono contenere (e di solito contengono) nuove funzionalità, pur rimanendo retrocompatibili con la versione precedente vs vs
7 Ambiente di Lavoro Consigliato Per esercitarsi con OpenSSL è fortemente consigliato l utilizzo di OpenSSL in versione maggiore o uguale di Versioni ancora supportate Sistema Operativo Linux Per maggiori dettagli riguardanti le varie distribuzioni N.B. A prescindere dalla distribuzione utilizzata, è bene usare sempre la relativa ultima versione
8 Ambiente di Lavoro Utilizzato per gli Esempi Gli esempi mostrati in classe sono stati sviluppati utilizzando il seguente ambiente software Linux Ubuntu LTS (long-term support) OpenSSL versione g È possibile installare Linux Nativamente su una macchina In macchina virtuale (ad es. usando VirtualBox) Direttamente in Windows 10 (Windows 10 Bash Shell)
9 Help Documentazione Manpage Cookbook (free download) Mailing list
10 OpenSSL Wiki (
11 OpenSSL Wiki ( Panoramica generale su OpenSSL
12 OpenSSL Wiki ( Informazioni sul protocollo SSL/TLS implementato da OpenSSL
13 OpenSSL Wiki ( Funzionalità offerte da OpenSSL mediante linea di comando
14 OpenSSL Wiki ( Compatibilità di OpenSSL con lo standard Federal Information Processing Standard (FIPS) pubblicato dal NIST
15 Overview di OpenSSL OpenSSL fornisce Un ampio insieme di comandi Un ancora più ampio insieme di opzioni Usate per raffinare e controllare ulteriormente i comandi
16 Comandi OpenSSL (Modalità Operative) Mediante il comando openssl possono essere richiamate da command-line tutte le funzionalità offerte da OpenSSL! Il comando openssl può essere utilizzato in due modalità operative Interattiva: Il comando openssl è invocato senza alcun parametro Viene mostrato un prompt (>) dove digitare i comandi Quando termina l esecuzione di un comando, il prompt è mostrato di nuovo ed è pronto a processare un nuovo comando Si può uscire da OpenSSL mediante il comando quit! $ openssl! OpenSSL>! Batch: Ciascun comando deve essere preceduto da openssl $ openssl version! OpenSSL 1.0.2g 1 Mar 2016!
17 Comandi OpenSSL (Sintassi) La prima parte di un comando OpenSSL è data dal nome del comando stesso, seguito da tutte le opzioni che si intendono specificare, ciascuna separata da uno spazio Le opzioni di solito iniziano con un trattino e spesso richiedono uno specifico parametro posto dopo uno spazio In generale, l ordine in cui si specificano le opzioni non è significativo Pochi casi in cui l'ordine è significativo Di solito perché una specifica opzione deve apparire sulla command-line come ultima opzione specificata
18 Cifratura Simmetrica in OpenSSL OpenSSL fornisce numerosi cifrari simmetrici La maggior parte di essi supporta varie modalità operative, ad es., ECB, CBC, CFB ed OFB Per ciascun cifrario, la modalità operativa di default è CBC, se nessun altra modalità è esplicitamente specificata Si ricorda che la modalità ECB ha problemi di sicurezza, e si deve valutare se utilizzarla
19 Cifratura Simmetrica in OpenSSL Di solito i dati sono letti dallo standard input e scritti sullo standard output Possono anche essere specificati file di input ed output Solo un singolo file alla volta può essere cifrato o decifrato Ciascun cifrario richiede una chiave per effettuare la cifratura o la decifratura La chiave usata per cifrare i dati deve essere nota solo al mittente ed ai destinatari dei dati cifrati
20 Cifratura Simmetrica in OpenSSL (Il Comando enc) Il comando enc (encrypt/encode) permette di accedere ai cifrari simmetrici forniti da OpenSSL openssl enc args! Ciascun cifrario può essere anche acceduto tramite un comando il cui nome inizia con quello del cifrario stesso $ openssl! OpenSSL> des -in Originale.txt -out Cifrato! enter des-cbc encryption password:! Verifying - enter des-cbc encryption password:! OpenSSL>!
21 Base64 Set di caratteri formato ASCII RADIX-64 Codifica Base64 6 bit 6 bit 6 bit 6 bit R64 R64 R64 R64 Tabella di conversione Base64 8 bit 8 bit 8 bit 8 bit Espansione del 33%
22 Codifica Base64 Il file in input è processato a blocchi da 24 bit Ciascun blocco è suddiviso in gruppi di 6 bit (a partire da sinistra) Viene considerato il valore decimale di ciascun gruppo di bit, tale valore rappresenterà un indice nella tabella di codifica Base64 (valori da 0 a 63) Ogni indice viene convertito in caratteri ASCII, secondo la tabella di conversione Base64 Se il numero totale di bit da processare non è un multiplo di 24 viene utilizzato il padding Vengono inseriti bit nulli (0) alla fine Nella codifica viene inserito il simbolo = per ogni gruppo di 6 bit che manca per creare un blocco da 24 bit Questo garantisce che l output codificato in Base64 sia multiplo di 4 byte
23 Codifica Base64 (Esempio 1) 24 bit Per effettuare qualche prova
24 Codifica Base64 (Esempio 2)
25 Codifica Base64 (Esempio 2) Bit di padding 2 blocchi di padding, che corrisponderanno a due simboli = nella codifica finale
26 Codifica Base64 in OpenSSL Per codificare un file in Base64 può essere usato il seguente comando openssl enc -base64 -in input-file -out output-file! Per decodificare un file codificato in Base64 può essere usato il seguente comando openssl enc -base64 -d -in input-file -out output-file!
27 Cifratura Simmetrica in OpenSSL openssl enc args! Opzioni principali del comando enc args! -ciphername! Tipo di cifrario, lunghezza della chiave e modalità operativa Usare il comando openssl list-cipher-commands per ottenere la lista completa -in filename! File di input -out filename! File di output -e or d! Specifica se si tratta di cifratura o decifratura -K key! Chiave usata dal cifrario per cifrare o decifrare. Se non viene specificata, OpenSSL deriverà questa chiave da una password -pass arg! Sorgente della password. I valori possibili per arg sono pass:password o pass:filename, dove password è la password e filename è il file contenente la password. Se non si usa questo parametro viene mostrato un prompt per inserire la password -base64! Applica la codifica base64 prima o dopo le operazioni crittografiche
28 Cifratura Simmetrica in OpenSSL openssl enc args! Opzioni principali del comando enc args! -ciphername! Per ottenere la lista completa Tipo di cifrario e modalità delle opzioni operativa del comando enc Usare il comando openssl è possibile list-cipher-commands utilizzare man enc! per ottenere la lista completa -in filename! File di input -out filename! File di output -e or d! Specifica se si tratta di cifratura o decifratura -K key! Chiave usata dal cifrario per cifrare o decifrare. Se non viene specificata, OpenSSL deriverà questa chiave da una password -pass arg! Sorgente della password. I valori possibili per arg sono pass:password o pass:filename, dove password è la password e filename è il file contenente la password. Se non si usa questo parametro viene mostrato un prompt per inserire la password -base64! Applica la codifica base64 prima o dopo le operazioni crittografiche
29 Cifratura Simmetrica in OpenSSL (Struttura di un Ciphername) Un ciphername è tipicamente composto da 3 parti, separate da un trattino - (è obbligatorio solo il nome del cifrario) Nome del Cifrario Lunghezza della Chiave (in bit) Modalità Operativa cifrario-lunghezzachiave-modalitaoperativa! Esempio aes-256-cbc!
30 Cifratura Simmetrica in OpenSSL (Cifratura) Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta selva selvaggia e aspra e forte che nel pensier rinova la paura! Tant è amara che poco è più morte; ma per trattar del ben ch i vi trovai, dirò de l altre cose ch i v ho scorte. FileInChiaro.rtf Cifratura openssl enc -aes-256-cbc -in FileInChiaro.rtf -out FileCifrato.rtf -e -pass pass:p1pp0b4ud0! FileCifrato.rtf
31 enc con passphrase (derivazione chiave) salt passphrase hash salt IV, key
32 enc con passphrase (derivazione chiave e cifratura) salt passphrase hash salt IV, key AES-128-CBC testo in chiaro testo cifrato
33 Generare chiavi da password PBKDF2 (Password-Based Key Derivation Function 2) PKCS #5: Password-Based Cryptography Specification, Version 2.0 Pubblicato come RFC 2898 Usa HMAC più volte ed un salt per derivare una chiave PBKDF1 genera chiavi solo a 160 bit NIST Special Publication , Recommendation for Password-Based Key Derivation, December
34 Cifratura Simmetrica in OpenSSL (Cifratura e Codifica Base 64) Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta selva selvaggia e aspra e forte che nel pensier rinova la paura! Tant è amara che poco è più morte; ma per trattar del ben ch i vi trovai, dirò de l altre cose ch i v ho scorte. FileInChiaro.rtf Cifratura e Codifica Base 64 openssl enc -aes-256-cbc -in FileInChiaro.rtf -out FileCifratoB64.rtf -e -base64 -pass pass:p1pp0b4ud0! FileCifratoB64.rtf U2FsdGVkX18LBDbd1sxWx4xZGaTlB7dSwmJ1xAcgLqkpsRl3jhY3mLdnBzJOmck3d2ZDhtGh8siGPmuuA2NF0dl1YdSf/zAK1Bo +90odha4e9r7f4qtUNfHmNlWJeQabMmcd50omOplXYDhCROXiG490nTxSMcOtvGNxTIJrqHUDqQ8xVBMnb0dafpTU+229dV/ du6pwlch9ikxdqiavspschboozybdxmvgci6kbpreeql2m+/0flanumzwpnd4qwpfyhzkhb+upx0p1bhgq77m8gcvbcgegarve/ BeAKOcyo78UhQ9BvNclNywt3VlquYVVBRQDZO8dGTLDLe6UUgSxblucELY19hRiIhb+HdgwjJKpdx +xhobksl69n9utweo8tzuskklog3ltodaizzdxsidjx0+zt76ijw7zkwufful8zyy1c6+rrqsnqiub5vixzudlfxkoq4jyn2mziksqpv840o0+ C4ShdWPp5eCXIoRA3Ar7bx4AO3AyzzP0nW1kHbCESddSFYho0tS0q4qGy0s4CvKabjch1yre+HZo+GpwtqCZK0Yxy11Isc2Ft2MmRm6X// QfKwdYhiMa0HhPpmGMjZgWP2dg/ +HmIbKR8Mw41mAc3NoogBy4YbXYjopUdFrtadsoGUnQmpr5uHDiks9KdxY7ZogNy2G5K8avSkaMj1sPHT9pBS23SrV9FYorg9AVZlIigYPuVeX 9StNStP4/NzCeYXe/4fO6Uz8W/nLGgpEJ1GYwu1qR9HtdwVvajvQnaqq0HV9sQcoLyvcaZUTrPLJ3+bFu3SvA8ha+TPQEzwIdXqxePfGQE/ opdgjzmalfk9uiou5awddbyuzxib8lmk0yiindzrq5blfnmzk5p80sh4zrhz+rdhcaq/qmytjeb7bif+hlelfou1z/czuqqcmed +A8bUD7WrfJHJ/UUZhlCtt/sCUArfXThzRNoIueRLPXJlKdIilbK8VyW/Ei7fCycrmPtQB4/xmstCSMtQTe +P0AKa6xHda1WsEPcPeOx04KmsxPtFFLbVP7W+wExgWZLgrzImN6WQvJo8h4mJ8zsoIeizMHgSjq+oEAN1W7ou8TNZUyvURtg==
35 Cifratura Simmetrica in OpenSSL (Decifratura) FileCifratoB64.rtf U2FsdGVkX18LBDbd1sxWx4xZGaTlB7dSwmJ1xAcgLqkpsRl3jhY3mLdnBzJOmck3d2ZDhtGh8siGPmuuA2NF0dl1YdSf/ zak1bo +90odha4e9r7f4qtUNfHmNlWJeQabMmcd50omOplXYDhCROXiG490nTxSMcOtvGNxTIJrqHUDqQ8xVBMnb0dafpTU +229dV/du6pwLCh9IKXDQIAvsPScHbOoZyBDxmvgcI6kbPrEeqL2M+/0fLaNumZWPnd4QwpFYHZKHb +UPX0p1BhGQ77M8GcVBcGeGarVE/BeAKOcyo78UhQ9BvNclNywt3VlquYVVBRQDZO8dGTLDLe6UUgSxblucELY19hRiIhb +HdgwjJKpdx +xhobksl69n9utweo8tzuskklog3ltodaizzdxsidjx0+zt76ijw7zkwufful8zyy1c6+rrqsnqiub5vixzudlfxkoq4jyn2mz iksqpv840o0+c4shdwpp5ecxiora3ar7bx4ao3ayzzp0nw1khbcesddsfyho0ts0q4qgy0s4cvkabjch1yre+hzo +GpwtqCZK0Yxy11Isc2Ft2MmRm6X//QfKwdYhiMa0HhPpmGMjZgWP2dg/ +HmIbKR8Mw41mAc3NoogBy4YbXYjopUdFrtadsoGUnQmpr5uHDiks9KdxY7ZogNy2G5K8avSkaMj1sPHT9pBS23SrV9FYorg9 AVZlIigYPuVeX9StNStP4/NzCeYXe/4fO6Uz8W/ nlggpej1gywu1qr9htdwvvajvqnaqq0hv9sqcolyvcazutrplj3+bfu3sva8ha+tpqezwidxqxepfgqe/ opdgjzmalfk9uiou5awddbyuzxib8lmk0yiindzrq5blfnmzk5p80sh4zrhz+rdhcaq/qmytjeb7bif+hlelfou1z/ czuqqcmed+a8bud7wrfjhj/uuzhlctt/scuarfxthzrnoiuerlpxjlkdiilbk8vyw/ei7fcycrmptqb4/xmstcsmtqte +P0AKa6xHda1WsEPcPeOx04KmsxPtFFLbVP7W+wExgWZLgrzImN6WQvJo8h4mJ8zsoIeizMHgSjq +oean1w7ou8tnzuyvurtg== Decifratura di file codificato in Base 64 openssl enc -aes-256-cbc -in FileCifrato.rtf -out FileDecifrato.rtf -d -base64 -pass pass:p1pp0b4ud0! Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta selva selvaggia e aspra e forte che nel pensier rinova la paura! Tant è amara che poco è più morte; ma per trattar del ben ch i vi trovai, dirò de l altre cose ch i v ho scorte. FileDecifrato.rtf
36 Cifratura Simmetrica in OpenSSL (Cifratura e Codifica Base 64 con password da file) Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta selva selvaggia e aspra e forte che nel pensier rinova la paura! Tant è amara che poco è più morte; ma per trattar del ben ch i vi trovai, dirò de l altre cose ch i v ho scorte. FileInChiaro.rtf Cifratura con password letta da file e codifica Base 64 openssl enc -aes-256-cbc -in FileInChiaro.rtf -out FileCifratoB64.rtf -e -base64 -pass pass:password.txt! FileCifratoB64.rtf U2FsdGVkX18hL9rC2FLmVrrlpi8xl6/d02wFVPnlwMvNU96sAh5kILpsTmKr/ sf0n5fih7owijixkscwqxacxwb058ow1cs6ymel88mpwxhzvtyur5a0jbu+t9ugavqn5yirw7gq3xohl+0xgvomy4yrq3n/ ku++s3yuxt73im6x/ixgd1lspomf3mp84zxlououydxxoggr9ir9gdxksm/ dkar7twswhqsqy0athgtkaof46qemlnhsxuwz1sq6gskokbdb1f5sctxarqzg3/ u88pvmbrruj0j0r7zwfbtkgrrat8a00u6re7jimahc6ppmt3mwd6eqymuieqijkkp +VpYy5egwZdBBCUuvu8+b2M2n16wuRyfkstNrYkD9scYowwoXYs26yNKQQSD7fMRZ/ nmt2evfipn4nm7b95lgbck40adhqay6l/+g/kjqfpcnqd5x2wrgl1mvtrbuvj/ BI8ZuockffjDAf9tj6efUhdgJbCa0KaJHdbysjGa2dDHlc1rOYu8slvDvufkhCG8UcAfOmQ73M6b0G01285lZNQRYuvw0zOf9vw 4PnWb6wVxWHNMMyPn4F3eJrtv5C2pN9RQON/VPfByWEN/E8n1dtUTpF/ VCS06MHk5hynVIgTpaKWIcerCMcEgU3ucW6NRmgI5DboguGJReFxPAkGGcumgi3PwpMd6wVi8vR42rn6uyztfKpmwf9MpQD xssbn5fk7orsv5ap6acwgg2n0u3ah7chbdbpljmdcljcurrvuekqa/un8vh72llwbhlgkfsjqweu4r4nttzxdkpgdquof9y +xrt2grzx/firy8d3klsmvzsixse1gc2kwo2atvxrlb+fq0jeq2pou3zgevuchyble2vnfonmjuc3o7/ qvjjk46rrbrnic3sbqq1eu28xzphpwbsel2bobar0g6uqbi2yx+qbp9dh0fz6uikcai0fmks9npssepmjo18qxhsbnuvdt +AcedtVv/9tklaBrXt1Ff41HFxKURqwvJ2tFb2xVXkXUUyxBAYhpixnMNq6tkgScR/F5RzMGdbAY2V +jog0q4pggjvoh1vjan3n9gv60pqdh51iahy80hxpg==
37 Cifratura Simmetrica in OpenSSL (Decifratura con password da file) FileCifratoB64.rtf U2FsdGVkX18hL9rC2FLmVrrlpi8xl6/d02wFVPnlwMvNU96sAh5kILpsTmKr/ sf0n5fih7owijixkscwqxacxwb058ow1cs6ymel88mpwxhzvtyur5a0jbu+t9ugavqn5yirw7gq3xohl+0xgvomy4yrq3n/ ku++s3yuxt73im6x/ixgd1lspomf3mp84zxlououydxxoggr9ir9gdxksm/ dkar7twswhqsqy0athgtkaof46qemlnhsxuwz1sq6gskokbdb1f5sctxarqzg3/ u88pvmbrruj0j0r7zwfbtkgrrat8a00u6re7jimahc6ppmt3mwd6eqymuieqijkkp +VpYy5egwZdBBCUuvu8+b2M2n16wuRyfkstNrYkD9scYowwoXYs26yNKQQSD7fMRZ/ nmt2evfipn4nm7b95lgbck40adhqay6l/+g/kjqfpcnqd5x2wrgl1mvtrbuvj/ BI8ZuockffjDAf9tj6efUhdgJbCa0KaJHdbysjGa2dDHlc1rOYu8slvDvufkhCG8UcAfOmQ73M6b0G01285lZNQRYuvw0zOf9vw 4PnWb6wVxWHNMMyPn4F3eJrtv5C2pN9RQON/VPfByWEN/E8n1dtUTpF/ VCS06MHk5hynVIgTpaKWIcerCMcEgU3ucW6NRmgI5DboguGJReFxPAkGGcumgi3PwpMd6wVi8vR42rn6uyztfKpmwf9MpQD xssbn5fk7orsv5ap6acwgg2n0u3ah7chbdbpljmdcljcurrvuekqa/un8vh72llwbhlgkfsjqweu4r4nttzxdkpgdquof9y +xrt2grzx/firy8d3klsmvzsixse1gc2kwo2atvxrlb+fq0jeq2pou3zgevuchyble2vnfonmjuc3o7/ qvjjk46rrbrnic3sbqq1eu28xzphpwbsel2bobar0g6uqbi2yx+qbp9dh0fz6uikcai0fmks9npssepmjo18qxhsbnuvdt +AcedtVv/9tklaBrXt1Ff41HFxKURqwvJ2tFb2xVXkXUUyxBAYhpixnMNq6tkgScR/F5RzMGdbAY2V +jog0q4pggjvoh1vjan3n9gv60pqdh51iahy80hxpg== Decifratura di file codificato in Base 64, con password letta da file openssl enc -aes-256-cbc -in FileCifratoB64.rtf -out FileDecifrato.rtf -d -base64 -pass pass:password.txt! Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta selva selvaggia e aspra e forte che nel pensier rinova la paura! Tant è amara che poco è più morte; ma per trattar del ben ch i vi trovai, dirò de l altre cose ch i v ho scorte. FileDecifrato.rtf
38 Bibliografia Network Security with OpenSSL Pravir Chandra, Matt Messier and John Viega (2002), O Reilly Cap. 2.1 e 2.3 Documentazione su OpenSSL
39 Domande?
Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno
Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento
Message Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads
Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
Crittografia a chiave pubblica
Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. [email protected] http://www.dia.unisa.
Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Crittografia con OpenSSL crittografia simmetrica
Crittografia con OpenSSL crittografia simmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSDOV) Politecnico di Torino AA 2016/17 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP
Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio
Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Crypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
Cifrare FileSystem in Linux
ICT Security n. 45, Maggio 2006 p. 1 di 6 Cifrare FileSystem in Linux Nell'articolo precedente abbiamo visto come cifrare lo swap usando cryptsetup in Linux. Vogliamo ora invece cifrare una partizione
Fondamenti di Informatica
Fondamenti di Informatica Prof. Arcangelo Castiglione A.A. 2016/17 OUTLINE Caratteristiche dei File Apertura/Chiusura dei File Scrittura/Lettura dei File Importare Dati da File I File 1/2 I file possono
Modulo III - Creazione di documenti, presentazioni e report
Modulo III - Creazione di documenti, presentazioni e report Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management e-mail: [email protected] 1 Dicembre 2016 Elisabetta
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
Crittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
Altri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo
CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea
TS-CNS Manuale Installazione Linux 2013
Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Cosa faremo oggi? Materiale utile Finalità Concetti base Operazioni sul bit Crittografia elementare
Sistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Somma di numeri binari
Fondamenti di Informatica: Codifica Binaria dell Informazione 1 Somma di numeri binari 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10 Esempio: 10011011 + 00101011 = 11000110 in base e una base Fondamenti di
La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;
La Shell di Unix La parte del sistema operativo Unix dedita alla gestione dell interazione con l utente è la shell, ovvero, un interfaccia a carattere: l utente impartisce i comandi al sistema digitandoli
I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque
BooleBox I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque Proteggi i file e le informazioni importanti con la soluzione di condivisione e archiviazione dati più sicura, innovativa ed affidabile
INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso
INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Corso di Laurea Ingegneria Informatica Laboratorio di Informatica
Corso di Laurea Ingegneria Informatica Laboratorio di Informatica Capitolo 4 Traduzione ed esecuzione di programmi Ottobre 2006 Traduzione ed esecuzione di programmi 1 Nota bene Alcune parti del presente
Linguaggio C: introduzione
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Linguaggio C: introduzione La presente dispensa e da utilizzarsi
Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL
SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL
Server LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012
791522 Alessandro Brusò Installazione di una piattaforma Linux Server LDAP File Server Domain Controller 2 1 1 2 3 Analisi Creazione del server virtuale Installazione e configurazione dei servizi 3 Analisi
Sicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
Comandi principali di Linux (1)
Laboratorio I Comandi principali di Linux (1) Sintassi: [comando] [opzioni] [argomenti] ls mostra il contenuto di una director l versione lunga a mostra anche i files nascosti che iniziano con. t presenta
Sistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Marco Tiloca [email protected] 1 Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Cifratura chiave simmetrica (2 ore) Funzioni hash
Problemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
L interfaccia command line di Ubuntu è il Terminale che usa un sistema command line detto bash.
BASH La maggior parte del lavoro di un bioinformatico si svolge attraverso un interfaccia command line che al contrario dell interfaccia grafica che usiamo ogni giorno, ha bisogno di comandi di testo esatti.
DANTE INFERNO canto 1. DANTE INFERNO canto 1. Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura, ché la diritta via era smarrita.
Arial Font DANTE INFERNO canto 1 Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura, ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta selva selvaggia e aspra
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
SMART MAIL TIM KIT DI BENVENUTO
SMART MAIL TIM KIT DI BENVENUTO Questo documento fornisce le informazioni di accesso alla posta e alla console di gestione del servizio Smart Mail TIM. BENVENUTO! Hai ora la possibilità di accedere alla
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
Protocolli SSL e TLS con OpenSSL
Protocolli SSL e TLS con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads OpenSSL s_client ed s_server Ø I
Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica
CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di
Funzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
Dante Inferno I canto
Times New Roman Font ImpReading Font Dante Inferno I canto Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura, ché la diritta via era smarrita. Ahi quanto a dir qual era è cosa dura esta
Password Safe 1.92b. Introduzione. Dettagli Tecnici. Istruzioni d uso. Egizio Raffaele
Password Safe 1.92b Introduzione Dettagli tecnici Istruzioni d uso Egizio Raffaele Introduzione Password Safe 1.92b è stato progettato per mantenere le password in un database criptato protetto da Safe
Scaricare Virtualbox da
VirtualBox & Linux Istruzioni per l installazione di VirtualBox e la creazione di una macchina virtuale Linux versione Ubuntu Desktop simile a quella delle aule informatiche Scaricare Virtualbox da www.virtualbox.org
Sicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
Uso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
Introduzione al software R
Introduzione al software R 1 1 Università di Napoli Federico II [email protected] il software R Si tratta di un software molto flessibile che permette di compiere praticamente qualsiasi tipo di
DESlock+ Crittografia Dati
ESET DESlock+ Suite completa di strumenti di crittografia Piattaforma centralizzata web-based Unico prodotto gestisce FDE (Full disk encryption) e Crittografia dei file e cartelle Gestione centralizzata
