Crittografia e sicurezza informatica. Sistema di voto elettronico
|
|
- Alessia Oliva
- 8 anni fa
- Visualizzazioni
Transcript
1 Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003
2 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client di Voto Controllo del voto Analisi dei messaggi scambiati Caratteristiche di programmazione
3 2 specifiche Si richiede un sistema-software per votare elettronicamente che: 1) effettui voto sicuro; 2) permetta a ciascun utente di verificare il suo voto garantendo l anonimato; 3) il voto sia dato ad un referendum (si, no, scheda bianca); 4) il sistema raccolga voti e pubblichi alla fine della votazione una tabella che riporti tutti i voti dati; scenario Il sistema è composto da un client e 3 server : Client di Voto effettua la votazione; Server Authority ha il compito di autenticare l utente e passargli il ticket per effettuare la votaz.; Server di Voto verificare il voto e aggiornare il Database dei votanti; Server Web presentare i risultati su Web; PREMESSE (semplificazioni): 1. Il Client ha la chiave privata installata sul sistema (ma in realtà dovrebbe risiedere su SmartCard); 2. Il Client possiede le chiavi pubbliche del Server Authority e del Server di Voto; 3. Lo scambio dei messaggi è temporizzato, oltre il timeout viene abortita la connessione; 4. Il Certificato è semplificato, costituito solo da : la chiave pubblica (KU) + il digest ( KU ) firmato dalla CA con la sua chiave privata; 5. La CA (Certification Authority) è una classe che implementa 2 funzioni: Creare i certificati delle chiavi pubbliche degli utenti; Verificare la validità di un certificato mediante la chiave pubblica della CA;
4 3 L idea è di fare uso di uno pseudo-kerberos, cioè utilizzare 2 server per separare l autenticazione dalla votazione. La struttura macroscopica è la seguente: (ogni numero rappresenta una fase) 2a. verifica certificato cliente 1. richiesta referendum 2. autenticazione a 3 vie Client di Voto Server Authority CA 4. consegna dei ticket 5. votazione 7. votazione avvenuta 3. richiesta e consegna del ticket per il voto 6. aggiorna la lista votanti Server di Voto / Server sottorete schermata Il Server Authority si occupa prima di autenticare l utente poi di passargli 2 ticket: un Ticket_CA per dimostrare l avvenuta autenticazione (client authority ) un Ticket_CV per effettuare la votazione ( client vote )
5 4 Si è scelto di separare in 2 server questo processo in modo da nascondere l identità dell utente al Server di Voto che si occuperà quindi di reperire le informazioni solo riguardo al voto. L utente in possesso dei 2 ticket può effettuare finalmente la votazione. Il voto viene crittografato utilizzando una chiave di sessione KS ed un terzo ticket: Ticket_CA crittografato con la chiave pubblica del SA in modo da non essere visibile al Server di Voto il quale utilizzerà questo ticket per segnalare al SA l avvenuta votazione. In definitiva il SV non conosce chi ha votato ma cosa ha votato, mentre il SA non conosce cosa ma chi. Se la votazione è andata a buon fine, l utente verrà cancellato dal DataBase del SA e dal DB del SV in modo da impedire una ripetizione della votazione. La segnalazione del successo/insuccesso nella votazione viene fatta attraverso un messaggio dal SV all utente anch esso crittografato con la chiave di sessione KS in modo da e- scludere anche lo spoofing del ok / ko. CONTROLLO DEL VOTO Alla fine della votazione l utente deve poter controllare l avvenuta votazione e riconoscersi in tale. Il Server di Voto calcola il digest di 5 parametri (Marca) : 1. Chiave Pubblica dell utente 2. Il Voto 3. Testo del Referendum 4. ID_client ( un numero casuale assegnato al client ) 5. Cod_ser : codice seriale della scheda elettorale e lo pubblica su Internet affianco al voto utilizzando un server Web. L utente, dopo aver votato, si collega al server Web e controlla che il suo voto confrontando il digest che si è calcolato in locale con quello su Internet. Per aumentare la sicurezza abbiamo creato anche un secondo digest chiamato IAMD. Lo IAMD è un controllo ulteriore basato sull idea della Doppia firma del protocollo SET. IAMD verrà pubblicato sulla pagina Web, accanto alla MARCA corrispondente, utilizzato per riscontrare il voto. ID_Client Cod_ser H H H IAMD
6 5 Caratteristiche crittografiche: Il sistema utilizza crittografia a chiave segreta, a chiave pubblica, certificazione X.509 e SHA512; utilizza Nonce a 32 bit e chiavi di sessione a 128 bit; è resistente ad attacchi di tipo man in the middle e replay ; Analisi dei messaggi scambiati: Fase 1 : richiesta testo referendum (firmato) <testo> KP A [ SHA512( <testo> ) ] Fase 2 : autenticazione a 3 vie KU A [( t 1 C, N 1, UserID C,Psw C,Cert C ) sign_data] - verifica certificato cliente mediante una funzione verifycertificate( Cert C, KU CA ) KU C [( t 1 A, N 2, N 1 +1) sign_data] KU A [( t 2 C, N 2 +1, K CA ) sign_data] Fase 3 : richiesta ticket per il voto SA->SV SV->SA KU SV [( t 3 A, KU C ) sign_data] KU A [( t 4 SV, KU C [ N, Cod_Seriale, KS CV ] ) sign_data] Fase 4 : consegna del ticket Ticket_CV : Cod.Seriale scheda elett. + chiave di sessione + sfida SA->CV KU CA [( t 5 A, <N 3, ID Client >, Ticket_CV ) sign_data] Ticket_CA : Numero Random assegnato all utente + sfida
7 6 Fase 5 : votazione KU V [ N+1 KS CV sign_data] KS CV [( t C 6, voto, Cod_seriale, < KU A [ N 3+1, ID Client ] > ) sign_data ] Ticket_CA : Numero Random assegnato all utente + risposta alla sfida Fase 6 : aggiornamento lista votanti < Ticket_CA > KU V [ t A 7, Ok sign_data] Fase 7 : votazione avvenuta con successo KS CV [ Ok sign_data] Caratteristiche di programmazione: il software è scritto in linguaggio Java. Zona De-militarizzata: Server Authority in ascolto sulla porta 30000; Server di Voto in ascolto sulla porta 30003; Server Web in ascolto sulla porta 80; Sottorete schermata: Server Authority in ascolto sulla porta Server di Voto in ascolto sulla porta 30002
8 7 Caratteristiche di Programmazione Si è creata una libreria TesinaLib.java con le seguenti classi : Classe CA Message KeyGenSim KeySimEncrypt KeySimDecrypt File2Buffer ResumeKeySim ResumeSeed DigestSHA512 SecretKeyGen HMAC ResumeSecretKey Byte2hex GenKeyPairRSA ResumeKeyPairRSA ResumePublicRSA EncryptRSA DecryptRSA DiffieHellman Nonce Timestamp Descrizione Creazione e verifica dei certificati Crea, cripta, decripta, genera la segnature, verifica la segnature dei messaggi Genera chiave simmetrica a 128 bit (AES) Cripta messaggio con AES / CBC Decripta messaggio con AES / CBC Trasforma formato file in byte[] Carica una chiave simmetrica AES Carica l IV per l AES Crea il digest Crea una chiave segreta per un HMAC (specificare l algoritmo) Crea MAC di un oggetto (specificare l algoritmo) Carica chiave segreta per un HMAC Converte una buffer di byte in formato hex Genera una coppia di chiavi pubblica/privata RSA Carica chiave pubblica / privata RSA Carica chiave pubblica RSA Cripta un oggetto con la chiave pubblica o firma un oggetto con la chiave privata Decripta con la chiave privata o verifica la firma digitale di un oggetto Scambio di chiave segreta 512 bit Crea nonce / Risponde alla sfida Crea timestamp / Verifica i timestamp
9 8 una libreria ServerLib.java per i server con le seguenti classi : Classe TerminateServer ServerWeb ServerAutorizzazione ServerVoto ServerVotAut ServerAutVot Descrizione Blocca tutti i server allo scadere del tempo previsto Server in ascolto sulla porta 80 che trasmette i risultati in tempo reale SA su porta (gestisce le transazione dei clienti tramite il Thread CittadinoAutorizzazione ) SV su porta (gestisce le transazione dei clienti tramite il Thread CittadinoVoto ) porta 30002, transazione tra SV e SA ( SV gestisce la transazione con SA tramite il Thread TransactionVotAut ) porta 30001, transazione tra SA e SV ( SV gestisce la transazione con SA tramite il Thread TransactionAutVot )
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliSistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;
People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliAvviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliCorso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
DettagliTecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliProcedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.
ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliPROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE
Pag. 1 di 12 PROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 12 Pag. 2 di 12 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliGuida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliWEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE
Pag. 1 di 11 WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 11 Pag. 2 di 11 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO ESTERNO...
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliSpecifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliUN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione
Workshop sulle sulle Telemisure --Bologna, 25 25 febbraio 2004 2004 UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Alessio Franco
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP
InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione
Dettagli<Portale LAW- Lawful Activities Wind >
Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...
DettagliReti di Calcolatori. Esercitazione su: Crittografia & Bet Server. A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Reti di Calcolatori Esercitazione su: Crittografia & Bet Server A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Si vuole implementare un server che gestisce scommesse sulle corse dei cavalli. Il server riceve
DettagliClassificazione: Pubblico Guida alla configurazione di DigitalSign
Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare
DettagliConfigurazione di sicurezza di XAMPP
Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliLa Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe
La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto
DettagliFirma Digitale per l Ordine degli Ingegneri di Messina
Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti
DettagliLa firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011
Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliMANUALE D USO SAREMA SF1000
MANUALE D USO SAREMA SF1000 COMPATIBILE WINDOWS VISTA Versione 1.2.0.0 Manuale RTS WPOS1 INDICE INDICE... 2 LEGENDA... 2 PREMESSA... 3 VERSIONI DEL PROGRAMMA... 3 COMPATIBILITA CON WINDOWS VISTA... 3 PROGRAMMAZIONE
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliAppl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliProcedura per elaborare una graduatoria attraverso un sistema di lettura ottica.
Procedura per elaborare una graduatoria attraverso un sistema di lettura ottica. Indice 1 INTRODUZIONE... 3 2 PREPARAZIONE DEI DOCUMENTI... 4 3 LETTURA OTTICA... 5 4 ELABORAZIONE DELLE GRADUATORIE... 5
DettagliGuida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
DettagliLa SMART CARD: Alcune informazioni tecniche
La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliGestione Automatizzata di una Lista Nozze
Gestione Automatizzata di una Lista Nozze Si deve progettare un sistema per la gestione di liste nozze on line. Il sistema rende possibile la consultazione di un catalogo on line, la creazione di una lista
DettagliToken Crittografico USB
Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN
DettagliVerifica Firma Digitale dei documenti
Verifica Firma Digitale dei documenti Manuale d uso Fornitore Formati utilizzati e modalità di verifica documenti Obiettivi e struttura del documento Il presente documento mira a supportare i fornitori
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliSWPL. software di gestione dei controlli periodici degli impianti P.L.
SWPL software di gestione dei controlli periodici degli impianti P.L. SWPL Il software di gestione SWPL è l innovativo sistema informatico per l automazione dei processi di acquisizione e gestione del
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliTorino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin
Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?
DettagliGuida all installazione del lettore di Smart Card
Guida all installazione del lettore di Smart Card Gentile convenzionato, segui i semplici punti di seguito riportati per utilizzare da subito il tuo lettore di smart card! Una volta effettuata l installazione,
DettagliElementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource
DettagliSi tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax).
DoubleMail Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). Caratteristiche principali: Gestione di più risorse (caselle mail, Posta certificata,
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI
ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI 1 2 ELENCO MODULI ARGOMENTI PRINCIPALI STRUMENTI PERIODO Base di Dati
Dettagli