Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia
|
|
- Ilario Manzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it
2 Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo sicuro attraverso un canale insicuro? E possibile implementare un canale sicuro virtuale su di un mezzo insicuro? 1
3 CIA over Internet communication canale insicuro messaggi Alice Bob Confidenzialità: solo Alice e Bob devono capire il contenuto dei messaggi Integrità: i messaggi non devono venire modificati Autenticazione: Alice e Bob vogliono essere sicuri che il loro interlocutore sia effettivamente chi loro si aspettano Non-repudiation: Alice non può negare di aver spedito un messaggio a Bob (e viceversa) 2
4 Perché tanto interesse? Chi possono essere Alice e Bob? browser/server Web per transazioni elettroniche (e.g., acquisti on-line) on-line banking client e server router che si scambiano gli aggiornamenti delle tabelle di routing beh, Bob e Alice in carne e ossa, che si scambiano messaggi privati! altri esempi? In tutti i casi: L informazione deve venire protetta dalla divulgazione e modifica lungo la rete L autenticazione dell utente è necessaria: quando uno fa login ci deve essere un modo per verificarne l identità. 3
5 Come risolvere il problema? Utilizzando primitive crittografiche crittare un messaggio (va bene per la segretezza, ma è sufficiente per garantire autenticazione e integrità?) Utilizzando protocolli crittografici WEP, SSL/TLS, SSH, S-HTTP, PGP 4
6 Crittografia
7 Crittografia (1) Dal greco kryptós (=nascosto), e gráphein (=scrivere), tratta dei metodi per rendere un messaggio "offuscato (crittogramma) in modo da non essere comprensibile a persone non autorizzate a leggerlo. non mira a nascondere il messaggio, ma il suo significato codificare (testo in chiaro testo codificato) e decodificare (testo codificato testo in chiaro) informazione 6
8 Crittografia (2) - Storia Più di 2000 anni fa: comunicazione segreta basata su steganografia (occultamento del messaggio) 23/9/480 a.c. battaglia di Salamina - Serse vs Atene: tavoletta da scrittura con doppio strato di cera Stessi anni: Istieo manda un messaggio a Aristagora di Mileto scritto sulla cute ~2000 anni fa: Cifrari per sostituzione Sostituire una lettera con un altra Cifratura di Cesare (a->d, b->e, c->f, ) 7
9 Crittografia (3) - Storia Alcuni secoli dopo: Cifrari per permutazione Cifrari del rinascimento: utilizzano il messaggio e le lettere di una chiave per cifrare il messaggio la base della crittografia moderna 1976: Crittografia a chiave pubblica 8
10 Crittografia (4) - Storia Maria Stuarda, 8/12/ /7/1567 regina di Scozia, cugina di Elisabetta I d Inghilterra Ernesto Che Guevara, 14/6/1928 9/10/1967 9
11 Crittografia - Schema generale chiave di codifica chiave di decodifica Alice (mittente) plaintext testo in chiaro Codifica 3. ciphertext testo cifrato 4. Decodifica plaintext 5. Bob (destinatario) 10
12 Proprietà di un buon algoritmo di cifratura (1) Sia E la funzione codifica, D la funzione di decodifica, m un messaggio, k una chiave: D k (E k (m)) = m E k (m) è semplice da calcolare, dati m e k D k (x) è semplice da calcolare, dati x e k polinomiale sul massimo tra la lunghezza della chiave l e quella del messaggio n - spesso lineare Se x = E k (m), è difficile trovare m senza k esponenziale in min{n,l} 11
13 Proprietà di un buon algoritmo di cifratura (2) Open design: Kerchoff s Principle (1883) The security of a cryptosystem must not depend on keeping the algorithm secret. No security by obscurity: la segretezza è data dalla segretezza della chiave e dalla robustezza dell algoritmo 12
14 Crittografia simmetrica (1) Detta anche Crittografia a chiave privata (o segreta) Stessa chiave per codifica e decodifica La chiave deve rimanere segreta chiave K chiave K plaintext Codifica 3. ciphertext 4. Decodifica plaintext 5. La segretezza, autenticazione, integrità del messaggio sono garantite dalla segretezza della chiave 13
15 Crittografia simmetrica (2) Vantaggi: Di solito usano chiavi di bit (17-34 cifre decimali) e sono molto veloci Svantaggi: E necessario distribuire la chiave segreta a tutte le coppie di utenti che vogliono comunicare 14
16 Crittografia simmetrica (3) Algoritmi basati su cifratura simmetrica: DES - Data Encryption Standard (standard federale nel 1976) Triple DES o 3DES 3DES k1,k2 (m) = E k1 (D k2 (E k1 (m))) DES-X aumenta la lunghezza della chiave effettuando un'operazione di XOR con dei bit extra prima e dopo l'applicazione del DES AES - Advanced Encryption Standard conosciuto anche come Rijndael vincitore di una competizione internazionale, ideato da due belgi nel
17 Gestione delle chiavi (1) - Naïve Utenti A 1,, A n che vogliono parlare tra loro Ciascuna coppia ha bisogno di una chiave n(n-1)/2 chiavi Le chiavi devono venire concordate Scambio fisico Canale sicuro A 1 A 5 A 2 A 4 A 3 16
18 Gestione delle chiavi (2) -KDC A 1 Centro di distribuzione centralizzato (KDC): n coppie di chiavi Problemi: KDC deve essere fidato KDC collo di bottiglia e unico punto di fallimento come distribuire le chiavi condivise con il KDC? K 1 A 5 K 5 KDC K 2 A 4 K 4 K 3 A 3 A 2 Se A i vuole parlare a A j : A i KDC: collegami a A j KDC genera una nuova chiave K ij KDC A i : E ki (K ij ) KDC A j : E kj (K ij, A i vuole parlare ) Ancora naïve Nessuna forma di autenticazione 17
19 Crittografia asimmetrica (1) Detta anche Crittografia a chiave pubblica Una chiave per codifica, un altra per decodifica Ogni utente ha una coppia di chiavi: chiave privata: segreto da custodire chiave pubblica: informazione da diffondere Alice plaintext 1. chiave pubblica di Bob K B chiave privata di Bob K B 2. Codifica 3. ciphertext 4. Decodifica plaintext La segretezza del messaggio è garantita 5. Bob 18
20 Crittografia asimmetrica (2) Vantaggi: Possibile imporre anche integrità e autenticazione Alice usa la sua chiave privata per crittare Problemi? Svantaggi: Di solito usano chiavi di bit (circa cifre decimali) e sono lenti In genere usati per stabilire una chiave di sessione Algoritmi basati su cifratura asimmetrica RSA (1976) ElGamal (1985) Crittosistema di Rabin (1979) 19
21 Crittografia a chiave segreta vs pubblica Crittografia a chiave privata Richiede che il mittente e il destinatario conoscano la chiave condivisa. Q: come concordare la chiave (specialmente se mai incontrati )? Problema: n persone, per avere una chiave condivisa tra tutti sono necessarie n(n-1)/2 chiavi. Crittografia a chiave pubblica Ogni persona ha 2 chiavi: una chiave pubblica e una privata. Mittente e destinatario non condividono chiavi La chiave pubblica di codifica conosciuta da tutti La chiave privata di decodifica conosciuta solo dal destinatario Q: chi garantisce la chiave pubblica? 20
22 Algoritmi di cifratura/decifratura Come gestire messaggi molto lunghi? Spesso gli algoritmi operano su dimensioni prefissate E.g. 64 bits per DES Block ciphers Divide il messaggio m in m 1,, m n Aggiunge dei bit finali all ultimo blocco Usa E k per produrre x 1,, x n Usa D k per produrre m 1,, m n Stream ciphers Si basa su di una sequenza pseudo-casuale 21
23 Crittografia perfetta Def. Nessun testo codificato rilascia informazione alcuna né sulla chiave usata per la codifica, né sul testo in chiaro, il quale può essere recuperato se e solo se la chiave è disponibile Ideale, in teoria: nessun tipo di crittoanalisi possibile probabilità nulla di ricavare informazioni supplementari da un testo codificato Crittografia in pratica quasi mai perfetta 22
24 Allora abbiamo finito? Crittografia = sicurezza? E possibile che Alice e Bob comunichino in modo sicuro attraverso un canale insicuro usando la crittografia? 23
25 Alice? Bob 24
26 Allora abbiamo finito? Crittografia = sicurezza? E possibile che Alice e Bob comunichino in modo sicuro attraverso un canale insicuro usando la crittografia? Purtroppo NO! Se Alice manda a Bob un messaggio che Trudy intercetta e riutilizza? [integrità] Quando Bob riceve un messaggio può essere sicuro che sia di Alice? [autenticazione] 25
27 Crittografia e Integrità La crittografia garantisce anche l integrità? Non sempre Un attaccante potrebbe intercettare un messaggio contenente ti autorizzo a prelevare 1$ dal mio conto e cambiarlo con ti autorizzo a prelevare 1000$ dal mio conto senza violare la crittografia! Problema: i contenuti di un file sono poco legati tra loro uso di block ciphers 26
28 One-way function (1) Detta anche hash function, checksum o message digest h: {0,1} * {0,1} n : Trasforma i dati in input di lunghezza arbitraria in un output di lunghezza costante Possibili input m h Possibili output h(m) 27
29 One-way function (2) - Proprietà One way (= irreversibile) Dato x, è facile calcolare h(x) Dato y, è difficile trovare x t.c. y=h(x) [preimage resistance] Dato m, è difficile trovare m t.c. h(m) = h(m ) [second preimage resistance] Collision-resistant Difficile trovare m, m distinti t.c. h(m)=h(m ) Effetto valanga Una piccola modifica di m deve alterare tutto h(m) 28
30 Paradosso del compleanno (1) In crittografia usato per: dimensionamento del blocco da cifrare provare la proprietà di "resistenza alle collisioni" Per codici hash di 64 bit Collisione tra m e m con circa 2 32 tentativi Di solito la dimensione dei codici hash è di 160 bit (SHA-1) Tempo di collisione: 2 80 tentativi 29
31 Paradosso del compleanno (2) Che probabilità c è che due persone in una stessa stanza compiano gli anni lo stesso giorno? in un gruppo di 23 persone 51%; con 30 persone supera il 70%, con 50 persone il 97%. Il termine paradosso non è da intendersi nel senso di una contraddizione logica, ma viene chiamato in questo modo poiché la verità matematica contraddice l'intuizione naturale 30
32 Paradosso del compleanno (3) 31
33 Crittografia e Autenticazione Problemi: Le funzioni hash non garantiscono autenticazione Come costruire l equivalente della firma su carta (= auth + non repudiation)? Chi mi garantisce che la chiave pubblica di Alice sia veramente sua e non di Trudy? 32
34 One-way function (3) 2 famiglie: Non-keyed (senza chiave) h : {0,1} * {0,1} n (e.g. n = 160) h(m) è il message digest di m Usato per integrity, firme digitali, Esempi: MD4, MD5 (Message Digest) bit digest SHA/SHS (Secure Hash Algorithm or Standard) bit digest Keyed (con chiave) h k : {0,1} * {0,1} n (e.g. n = 96) Usato per message integrity e authentication 33
35 MAC (Message Authentication Code) Si tratta di una one-way keyed function Richiede una chiave segreta condivisa Utilizzo: Il mittente spedisce il messaggio m e M1=MAC(m) Il destinatario riceve entrambe le parti Il destinatario calcola M2=MAC(m) Se M2 == M1, il messaggio è valido Se M2!= M1, il messaggio è corrotto 34
36 MAC - Esempio di uso (1) Alice k Send m, h k (m) Trudy m, h k (m) MAC Bob k Receive m, h k (m) Nella Rete: Trudy non riesce a calcolare il MAC per m m Nota: il MAC viene utilizzato per l integrità, non per la segretezza 35
37 MAC - Esempio di uso (2) Nel File system: MAC file h pwd (file) il MAC viene verificato quando si vuole accedere al file la password pwd è necessaria per modificare il file 36
38 Firma digitale La firma su carta garantisce non-repudiation per: Identità Firma di un contratto Schema di firma digitale (basata su crittografia asimmetrica): Alice pubblica una chiave per la verifica della sua firma (chiave pubblica) Chiunque può verificare un messaggio firmato da Alice Solo Alice può spedire messaggi firmati Ottiene solo autenticazione e integrità 37
39 Proprietà della firma Funzioni per firmare e verificare Sign(Key -1, m) Verify(Key, x, m) = OK se x = Sign(Key -1, m) NO altrimenti Resistente alla contraffazione Non si riesce a calcolare Sign(Key -1, m) da m e Key Resiste all attacco di forza bruta: data Key, non si riesce a produrre Sign(Key -1, m) per nessun m 38
40 Creazione della firma 1. Calcolare il message digest del testo Testo in chiaro hash digest 2. Codificare il digest con la chiave privata del mittente (= firma digitale) digest chiave privata mittente Firma digitale 3. Creare coppia testo+firma e spedirla Testo in chiaro + Firma digitale messaggio inviato 39
41 Verifica della firma 1. Separare il testo dalla firma 2. Decodificare la firma con la chiave pubblica del mittente 3. Calcolare il digest del testo 4. Verificare che i due digest coincidano 1. sì: accetto (testo OK) 2. no: rifiuto (testo alterato) Firma digitale testo testo chiave pubblica mittente hash Firma digitale? Digest 1 = Digest 2 Digest 1 Digest 2 40
42 Firma digitale - Esempio Alice vuole firmare m e spedirlo a Bob Alice s = Sign k -1 A (h(m)) Send m,s K -1 A Dati pubblici Alice k A Bob k B m,s Ver ka (s,m) = Ok if s = Sig k (m) No otherwise Bob Receive m,s K -1 B Execute Verify ka (s, h(m)) h rende la firma corta 41
43 Hashing vs. MAC vs. Firme digitali Hashing: checksum privata Produce il footprint di un messaggio Deve venire memorizzata separatamente dal messaggio MAC: checksum cifrata Il footprint viene protetto da una chiave condivisa e segreta Può venire trasmesso lungo un canale pubblico Firma digitale: non-repudiaton Il footprint viene protetto da una chiave privata Non ci sono dati segreti condivisi con chi verifica la firma 42
44 Certificato Digitale
45 Autorità di certificazione Chi garantisce che la chiave pubblica di Bob, che otteniamo da un registro pubblico, sia stata rilasciata proprio a Bob? Una terza parte fidata: l autorità di certificazione (CA), che certifica il legame utente/chiave pubblica mediante apposito certificato digitale 44
46 Certificato reale Cartaceo Carta d identità, passaporto, etc. Emesso da un autorità riconosciuta Associa l identità di una persona (nome, cognome, data di nascita, ) al suo aspetto fisico (foto) 45
47 Certificato digitale Elettronico Associa l identità di una persona ad una chiave pubblica Emesso da una CA riconosciuta Firmato con la chiave privata della CA Formato tipico: X.509 Raccomandato dall ITU (International Telecommunication Union) 46
48 I 10 compiti di una CA (1) 1. Identificare con certezza la persona che fa richiesta della certificazione della chiave pubblica 2. Rilasciare e rendere pubblico il certificato 3. Garantire l'accesso telematico al registro delle chiavi pubbliche 4. Informare i richiedenti sulla procedura di certificazione e sulle tecniche per accedervi 5. Dichiarare la propria politica di sicurezza 47
49 I 10 compiti di una CA (2) 6. Attenersi alle norme sul trattamento di dati personali 7. Non rendersi depositario delle chiavi private 8. Procedere alla revoca o alla sospensione dei certificati in caso di richiesta dell'interessato o venendo a conoscenza di abusi o falsificazioni, ecc. 9. Rendere pubblica la revoca o la sospensione delle chiavi 10.Assicurare la corretta manutenzione del sistema di certificazione 48
50 Ottenere un certificato digitale (1) Alice genera una coppia di chiavi pubblica/privata (k,k -1 ) e vuole rendere k pubblica A 1 1. Alice spedisce k a CA Certification Authority 2. CA verifica che Alice conosca k -1 A 5 k C k CA A 2 Challenge-Response exchange 3. CA genera C k e lo spedisce a Alice A 4 A 3 Alice spedisce C k quando usa k A allega sempre C k (push).. oppure lo spedisce a richiesta (pull) CA non deve essere sempre on-line 49
51 Ottenere un certificato digitale (2) L utente genera sul proprio PC una coppia di chiavi I browser comuni offrono il servizio (Netscape, Explorer) La chiave privata è memorizzata localmente in un file nascosto (o floppy disk) Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta da PIN) L utente invia alla CA una richiesta di certificato, insieme alla chiave pubblica generata (a meno che non sia la CA a generare la coppia di chiavi per l utente) 50
52 Ottenere un certificato digitale (3) - PKI chiave pubblica K CA per la verifica della firma Certificate K CA Authority 1. K S 2. Certificate Sign(K CA-, K S ) Client 3. Sign(K CA-, K S ), Sign(K S, msg) Server Il certificato del server può venire verificato dai clienti che conoscono la chiave K CA della CA La certificate authority è off line 51
53 Formato certificati C k = (A,k,t exp,priv,,sig CA ) t exp = expiration date priv = privileges = altre informazioni Tutti conoscono la chiave di verifica (chiave pubblica) di CA Problemi: Singolo punto di fallimento Vulnerabilità all aumentare del numero di partecipanti 52
54 Certificato X struttura 53
55 Public-Key Infrastructure (PKI) - 1 A struttura gerarchica CA CA 1 CA 2 CA 3 CAn X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X
56 Public-Key Infrastructure (PKI) - 2 Trusted root authority (VeriSign, IBM, United Nations) Tutti devono conoscere la chiave di verifica della root authority La root authority può firmare i certificati I certificati identificano altri utenti, incluse altre autorità (= non più un singolo punto di fallimento) La gerarchia tra autorità genera certificate chains 55
57 PKI a struttura gerarchica (2) root CA 1 CA 2 CA 5 Catene di certificati Contiene i certificati di tutti i nodi fino alla radice Durante la verifica, i certificati vengono scambiati solo per i nodi fino al primo antenato comune La root signature è fidata e riconoscibile La ridondanza riduce la vulnerabilità Utilizzata in SET Sviluppato da Visa/Mastercard La root key viene distribuita tra 4 siti CA 11 CA 17 CA 51 A B 56
58 Revoca del certificato Varie ragioni Cambio dei dati personali ( , recapito, etc) Licenziamento, dimissioni Compromissione della chiave privata Richiesta di revoca (cessazione di validità) Dall utente Dall emettitore Revoca mediante CRL (Certificate Revocation List) 57
59 Certificate Revocation List Lista di certificati revocati prima della loro naturale scadenza temporale Firmata digitalmente dalla stessa CA che ha emesso il certificato ora revocato 58
60 KDC vs PKI Chiave segreta il KDC deve essere online in quanto usato ad ogni sessione il KDC conosce la chiave segreta se il KDC viene compromesso, vengono esposti i messaggi passati e futuri veloce Chiave pubblica la CA può essere off-line tranne in fase di generazione delle chiavi la CA conosce solo le chiavi pubbliche se la CA viene compromessa, vengono esposti solo i messaggi futuri lento 59
61 Dalla crittografia alla sicurezza La crittografia viene usata per risolvere alcuni problemi di sicurezza ottenere le relative proprietà di sicurezza Si crea un protocollo di sicurezza, un preciso schema di eventi che possibilmente fanno uso di crittografia Combinazioni di segretezza, autenticazione, integrità, 60
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliSoftware di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs
Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliFirma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliPosta Elettronica Certificata & Firma Digitale
Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliSicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)
Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche
DettagliFacile e Difficile. Digital Timestamp. Alcune idee. Marcatura Temporale di Documenti Digitali. Una soluzione naive. Problemi con la soluzione naive
Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova che il documento
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliTRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliI flussi di ieri e di oggi
I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliComunicazioni Certificate COMUNE DI MILANO
Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliSommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliMODALITA DI REGISTRAZIONE
MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto
DettagliDEFINIZIONE MODALITÀ DI COMUNICAZIONE
DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive
DettagliUtilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
Dettagli