Crittografia e sicurezza informatica. Sistema di voto elettronico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia e sicurezza informatica. Sistema di voto elettronico"

Transcript

1 Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003

2 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client di Voto Controllo del voto Analisi dei messaggi scambiati Caratteristiche di programmazione

3 2 specifiche Si richiede un sistema-software per votare elettronicamente che: 1) effettui voto sicuro; 2) permetta a ciascun utente di verificare il suo voto garantendo l anonimato; 3) il voto sia dato ad un referendum (si, no, scheda bianca); 4) il sistema raccolga voti e pubblichi alla fine della votazione una tabella che riporti tutti i voti dati; scenario Il sistema è composto da un client e 3 server : Client di Voto effettua la votazione; Server Authority ha il compito di autenticare l utente e passargli il ticket per effettuare la votaz.; Server di Voto verificare il voto e aggiornare il Database dei votanti; Server Web presentare i risultati su Web; PREMESSE (semplificazioni): 1. Il Client ha la chiave privata installata sul sistema (ma in realtà dovrebbe risiedere su SmartCard); 2. Il Client possiede le chiavi pubbliche del Server Authority e del Server di Voto; 3. Lo scambio dei messaggi è temporizzato, oltre il timeout viene abortita la connessione; 4. Il Certificato è semplificato, costituito solo da : la chiave pubblica (KU) + il digest ( KU ) firmato dalla CA con la sua chiave privata; 5. La CA (Certification Authority) è una classe che implementa 2 funzioni: Creare i certificati delle chiavi pubbliche degli utenti; Verificare la validità di un certificato mediante la chiave pubblica della CA;

4 3 L idea è di fare uso di uno pseudo-kerberos, cioè utilizzare 2 server per separare l autenticazione dalla votazione. La struttura macroscopica è la seguente: (ogni numero rappresenta una fase) 2a. verifica certificato cliente 1. richiesta referendum 2. autenticazione a 3 vie Client di Voto Server Authority CA 4. consegna dei ticket 5. votazione 7. votazione avvenuta 3. richiesta e consegna del ticket per il voto 6. aggiorna la lista votanti Server di Voto / Server sottorete schermata Il Server Authority si occupa prima di autenticare l utente poi di passargli 2 ticket: un Ticket_CA per dimostrare l avvenuta autenticazione (client authority ) un Ticket_CV per effettuare la votazione ( client vote )

5 4 Si è scelto di separare in 2 server questo processo in modo da nascondere l identità dell utente al Server di Voto che si occuperà quindi di reperire le informazioni solo riguardo al voto. L utente in possesso dei 2 ticket può effettuare finalmente la votazione. Il voto viene crittografato utilizzando una chiave di sessione KS ed un terzo ticket: Ticket_CA crittografato con la chiave pubblica del SA in modo da non essere visibile al Server di Voto il quale utilizzerà questo ticket per segnalare al SA l avvenuta votazione. In definitiva il SV non conosce chi ha votato ma cosa ha votato, mentre il SA non conosce cosa ma chi. Se la votazione è andata a buon fine, l utente verrà cancellato dal DataBase del SA e dal DB del SV in modo da impedire una ripetizione della votazione. La segnalazione del successo/insuccesso nella votazione viene fatta attraverso un messaggio dal SV all utente anch esso crittografato con la chiave di sessione KS in modo da e- scludere anche lo spoofing del ok / ko. CONTROLLO DEL VOTO Alla fine della votazione l utente deve poter controllare l avvenuta votazione e riconoscersi in tale. Il Server di Voto calcola il digest di 5 parametri (Marca) : 1. Chiave Pubblica dell utente 2. Il Voto 3. Testo del Referendum 4. ID_client ( un numero casuale assegnato al client ) 5. Cod_ser : codice seriale della scheda elettorale e lo pubblica su Internet affianco al voto utilizzando un server Web. L utente, dopo aver votato, si collega al server Web e controlla che il suo voto confrontando il digest che si è calcolato in locale con quello su Internet. Per aumentare la sicurezza abbiamo creato anche un secondo digest chiamato IAMD. Lo IAMD è un controllo ulteriore basato sull idea della Doppia firma del protocollo SET. IAMD verrà pubblicato sulla pagina Web, accanto alla MARCA corrispondente, utilizzato per riscontrare il voto. ID_Client Cod_ser H H H IAMD

6 5 Caratteristiche crittografiche: Il sistema utilizza crittografia a chiave segreta, a chiave pubblica, certificazione X.509 e SHA512; utilizza Nonce a 32 bit e chiavi di sessione a 128 bit; è resistente ad attacchi di tipo man in the middle e replay ; Analisi dei messaggi scambiati: Fase 1 : richiesta testo referendum (firmato) <testo> KP A [ SHA512( <testo> ) ] Fase 2 : autenticazione a 3 vie KU A [( t 1 C, N 1, UserID C,Psw C,Cert C ) sign_data] - verifica certificato cliente mediante una funzione verifycertificate( Cert C, KU CA ) KU C [( t 1 A, N 2, N 1 +1) sign_data] KU A [( t 2 C, N 2 +1, K CA ) sign_data] Fase 3 : richiesta ticket per il voto SA->SV SV->SA KU SV [( t 3 A, KU C ) sign_data] KU A [( t 4 SV, KU C [ N, Cod_Seriale, KS CV ] ) sign_data] Fase 4 : consegna del ticket Ticket_CV : Cod.Seriale scheda elett. + chiave di sessione + sfida SA->CV KU CA [( t 5 A, <N 3, ID Client >, Ticket_CV ) sign_data] Ticket_CA : Numero Random assegnato all utente + sfida

7 6 Fase 5 : votazione KU V [ N+1 KS CV sign_data] KS CV [( t C 6, voto, Cod_seriale, < KU A [ N 3+1, ID Client ] > ) sign_data ] Ticket_CA : Numero Random assegnato all utente + risposta alla sfida Fase 6 : aggiornamento lista votanti < Ticket_CA > KU V [ t A 7, Ok sign_data] Fase 7 : votazione avvenuta con successo KS CV [ Ok sign_data] Caratteristiche di programmazione: il software è scritto in linguaggio Java. Zona De-militarizzata: Server Authority in ascolto sulla porta 30000; Server di Voto in ascolto sulla porta 30003; Server Web in ascolto sulla porta 80; Sottorete schermata: Server Authority in ascolto sulla porta Server di Voto in ascolto sulla porta 30002

8 7 Caratteristiche di Programmazione Si è creata una libreria TesinaLib.java con le seguenti classi : Classe CA Message KeyGenSim KeySimEncrypt KeySimDecrypt File2Buffer ResumeKeySim ResumeSeed DigestSHA512 SecretKeyGen HMAC ResumeSecretKey Byte2hex GenKeyPairRSA ResumeKeyPairRSA ResumePublicRSA EncryptRSA DecryptRSA DiffieHellman Nonce Timestamp Descrizione Creazione e verifica dei certificati Crea, cripta, decripta, genera la segnature, verifica la segnature dei messaggi Genera chiave simmetrica a 128 bit (AES) Cripta messaggio con AES / CBC Decripta messaggio con AES / CBC Trasforma formato file in byte[] Carica una chiave simmetrica AES Carica l IV per l AES Crea il digest Crea una chiave segreta per un HMAC (specificare l algoritmo) Crea MAC di un oggetto (specificare l algoritmo) Carica chiave segreta per un HMAC Converte una buffer di byte in formato hex Genera una coppia di chiavi pubblica/privata RSA Carica chiave pubblica / privata RSA Carica chiave pubblica RSA Cripta un oggetto con la chiave pubblica o firma un oggetto con la chiave privata Decripta con la chiave privata o verifica la firma digitale di un oggetto Scambio di chiave segreta 512 bit Crea nonce / Risponde alla sfida Crea timestamp / Verifica i timestamp

9 8 una libreria ServerLib.java per i server con le seguenti classi : Classe TerminateServer ServerWeb ServerAutorizzazione ServerVoto ServerVotAut ServerAutVot Descrizione Blocca tutti i server allo scadere del tempo previsto Server in ascolto sulla porta 80 che trasmette i risultati in tempo reale SA su porta (gestisce le transazione dei clienti tramite il Thread CittadinoAutorizzazione ) SV su porta (gestisce le transazione dei clienti tramite il Thread CittadinoVoto ) porta 30002, transazione tra SV e SA ( SV gestisce la transazione con SA tramite il Thread TransactionVotAut ) porta 30001, transazione tra SA e SV ( SV gestisce la transazione con SA tramite il Thread TransactionAutVot )

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi; People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

PROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE

PROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 12 PROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 12 Pag. 2 di 12 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE

WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 11 WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 11 Pag. 2 di 11 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO ESTERNO...

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione

UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Workshop sulle sulle Telemisure --Bologna, 25 25 febbraio 2004 2004 UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Alessio Franco

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione

Dettagli

<Portale LAW- Lawful Activities Wind >

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Reti di Calcolatori. Esercitazione su: Crittografia & Bet Server. A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Esercitazione su: Crittografia & Bet Server. A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Reti di Calcolatori Esercitazione su: Crittografia & Bet Server A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Si vuole implementare un server che gestisce scommesse sulle corse dei cavalli. Il server riceve

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Configurazione di sicurezza di XAMPP

Configurazione di sicurezza di XAMPP Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

MANUALE D USO SAREMA SF1000

MANUALE D USO SAREMA SF1000 MANUALE D USO SAREMA SF1000 COMPATIBILE WINDOWS VISTA Versione 1.2.0.0 Manuale RTS WPOS1 INDICE INDICE... 2 LEGENDA... 2 PREMESSA... 3 VERSIONI DEL PROGRAMMA... 3 COMPATIBILITA CON WINDOWS VISTA... 3 PROGRAMMAZIONE

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Procedura per elaborare una graduatoria attraverso un sistema di lettura ottica.

Procedura per elaborare una graduatoria attraverso un sistema di lettura ottica. Procedura per elaborare una graduatoria attraverso un sistema di lettura ottica. Indice 1 INTRODUZIONE... 3 2 PREPARAZIONE DEI DOCUMENTI... 4 3 LETTURA OTTICA... 5 4 ELABORAZIONE DELLE GRADUATORIE... 5

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Gestione Automatizzata di una Lista Nozze

Gestione Automatizzata di una Lista Nozze Gestione Automatizzata di una Lista Nozze Si deve progettare un sistema per la gestione di liste nozze on line. Il sistema rende possibile la consultazione di un catalogo on line, la creazione di una lista

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

Verifica Firma Digitale dei documenti

Verifica Firma Digitale dei documenti Verifica Firma Digitale dei documenti Manuale d uso Fornitore Formati utilizzati e modalità di verifica documenti Obiettivi e struttura del documento Il presente documento mira a supportare i fornitori

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

SWPL. software di gestione dei controlli periodici degli impianti P.L.

SWPL. software di gestione dei controlli periodici degli impianti P.L. SWPL software di gestione dei controlli periodici degli impianti P.L. SWPL Il software di gestione SWPL è l innovativo sistema informatico per l automazione dei processi di acquisizione e gestione del

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?

Dettagli

Guida all installazione del lettore di Smart Card

Guida all installazione del lettore di Smart Card Guida all installazione del lettore di Smart Card Gentile convenzionato, segui i semplici punti di seguito riportati per utilizzare da subito il tuo lettore di smart card! Una volta effettuata l installazione,

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource

Dettagli

Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax).

Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). DoubleMail Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). Caratteristiche principali: Gestione di più risorse (caselle mail, Posta certificata,

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI 1 2 ELENCO MODULI ARGOMENTI PRINCIPALI STRUMENTI PERIODO Base di Dati

Dettagli