Crittografia a chiave pubblica
|
|
|
- Raimondo Ferretti
- 8 anni fa
- Visualizzazioni
Transcript
1 Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017
2 Cifratura e Decifratura Esercizio 1 Generare una coppia di chiavi RSA a 2048 bit e memorizzarle nel file rsakey.pem Esercizio 2 Estrarre la chiave pubblica dal file rsakey.pem e mostrare il relativo contenuto Esercizio 3 Creare file testuale, cifrarlo con la chiave pubblica e memorizzare il risultato in un file Esercizio 4 Decifrare il file creato al passo precedente
3 Cifratura e Decifratura Esercizio 5 Creare una chiave privata RSA di 160 bit e salvarla nel file smallkey.pem Esercizio 6 Mostrare le informazioni relative alla chiave generata Esercizio 7 La chiave privata dovrebbe essere memorizzata in chiaro o in modo cifrato? Argomentare e motivare la risposta Esercizio 8 La chiave pubblica dovrebbe essere memorizzata in chiaro o in modo cifrato? Argomentare e motivare la risposta
4 Cifratura e Decifratura Esercizio 9 Creare una chiave privata private1.pem di 1024 bit e memorizzarla in chiaro Esercizio 10 Creare una chiave privata private1.pem di 1024 bit e memorizzarla in modo cifrato, mediante DES Triplo Esercizio 11 Mostrare le informazioni relative alle chiavi private private1.pem e private2.pem Esercizio 12 Creare una una chiave pubblica associata alle chiavi private private1.pem e private2.pem, rispettivamente Esercizio 13 Mostrare le informazioni relative alle due chiavi pubbliche
5 Cifratura e Decifratura Esercizio 14 Chiedere ad un compagno di corso la sua chiave pubblica. Cifrare un file con tale chiave ed inviarlo al compagno. Chiedere al compagno di decifrare il file che ha ricevuto Esercizio 15 Chiedere ad un compagno di corso la propria chiave pubblica. Cifrare un file di grandi dimensioni mediante un cifrario simmetrico, usando una password arbitraria. Cifrare la password mediante la chiave pubblica del compagno di corso. Inviare al compagno di corso sia la password cifrata che il file cifrato. Chiedere al compagno di decifrare il file
6 Recupero chiave privata RSA Nel seguente esempio verrà mostrato come, a partire da una chiave pubblica RSA (di dimensioni troppo piccola ), è possibile recuperare la relativa chiave privata Libreria da installare ASN.1 library for Python sudo apt-get install python-pyasn1 python3-pyasn1 pythonpyasn1-modules python3-pyasn1-modules pypy-pyasn1 Strumenti necessari 1. yafu - Automated integer factorization 2. genpriv.py Script Python per la codifica di chiavi in formato PKCS1
7 Recupero chiave privata RSA 1) Generiamo una chiave RSA di 50 bit, estraiamo da essa la relativa chiave pubblica e ne stampiamo il contenuto openssl genrsa 50 > smallkey.pem! openssl rsa -pubout -in smallkey.pem > smallkey_pub.pem! openssl rsa -in smallkey_pub.pem -pubin -text -modulus! Modulus (50 bit): (0x2f8a14c3203b5)! Exponent: (0x10001)! Modulus=2F8A14C3203B5! writing RSA key! -----BEGIN PUBLIC KEY-----! MCIwDQYJKoZIhvcNAQEBBQADEQAwDgIHAvihTDIDtQIDAQAB! -----END PUBLIC KEY-----!
8 Recupero chiave privata RSA 1) Generiamo una chiave RSA di 50 bit, estraiamo da essa la relativa chiave pubblica e ne stampiamo il contenuto openssl genrsa 50 > smallkey.pem! openssl rsa -pubout -in smallkey.pem > smallkey_pub.pem! openssl rsa -in smallkey_pub.pem -pubin -text -modulus! Modulus (50 bit): (0x2f8a14c3203b5)! Exponent: (0x10001)! Base 10 Modulus=2F8A14C3203B5! writing RSA key! Modulo RSA di 50 bit -----BEGIN PUBLIC KEY-----! MCIwDQYJKoZIhvcNAQEBBQADEQAwDgIHAvihTDIDtQIDAQAB! -----END PUBLIC KEY-----! Base 2
9 Recupero chiave privata RSA 1) Generiamo È possibile una chiave convertire RSA in di decimale 50 bit, il estraiamo valore esadecimale da essa del la relativa modulo chiave pubblica n, mediante e ne vari stampiamo strumenti, il come contenuto ad es. il seguente convertitore openssl online genrsa 50 > smallkey.pem! openssl rsa -pubout -in smallkey.pem > smallkey_pub.pem! openssl rsa -in smallkey_pub.pem -pubin -text -modulus! Modulus (50 bit): (0x2f8a14c3203b5)! Exponent: (0x10001)! Modulus=2F8A14C3203B5! writing RSA key! Base BEGIN PUBLIC KEY-----! MCIwDQYJKoZIhvcNAQEBBQADEQAwDgIHAvihTDIDtQIDAQAB! -----END PUBLIC KEY-----!
10 Recupero chiave privata RSA 2) Fattorizziamo il modulo ( ) al fine di trovare i relativi fattori primi, siano essi p e q Considereremo due metodi alternativi per farlo Online, utilizzando Offline, utilizzando YAFU
11 Numero che si intende fattorizzare n p q
12 YAFU Permette di fattorizzare, in maniera completamente automatica, numeri interi arbitrari presi in input Utilizza alcuni tra i più potenti algoritmi di fattorizzazione Special Number Field Sieve (SNFS) General Number Field Sieve (GNFS) Self-Initializing Quadratic Sieve (SIQS) Elliptic Curve factorization Method (ECM) Multiple Polynomial Quadratic Sieve (MPQS) Etc. Combina gli algoritmi di fattorizzazione in modo dinamico e adattivo Per minimizzare i tempi necessari a trovare i fattori primi L implementazione di molti algoritmi è multi-thread Permette di sfruttare a pieno l utilizzo di processori multi-core o manycore
13 YAFU (Installazione) 1. Download YAFU unzip yafu-1.34.zip! chmod +x yafu!
14 YAFU $ echo "factor( )"./yafu!!! fac: factoring ! fac: using pretesting plan: normal! fattorizzare fac: no tune info: using qs/gnfs crossover of 95 digits! div: primes less than 10000! rho: x^2 + 3, starting 1000 iterations on C15! rho: x^2 + 2, starting 1000 iterations on C15! Total factoring time = seconds!!! ***factors found***!! P8 = ! P8 = !! ans = 1! p q Numero da
15 Recupero chiave privata RSA 3) Dopo aver ottenuto il valore dei numeri primi p e q, possiamo ricostruire il valore della chiave privata e codificarla in PKCS1 mediante il programma genpriv.py $ python2 genpriv.py! <<I valori di p, q ed e vanno inseriti in formato decimale>>! Inserisci p >> ! Inserisci q >> ! Inserisci e >> 65537! Inserire il nome del file dove memorizzare la chiave privata >> smallkey_priv.pem!
16 Recupero chiave privata RSA Infine, visualizziamo la chiave privata ricostruita al passo precedente openssl rsa -in rsaprivatekey.pem -text! Private-Key: (50 bit)! modulus: (0x2f8a14c3203b5)! publicexponent: (0x10001)! privateexponent: (0x19f239fe927e1)! prime1: (0x1a145ad)! prime2: (0x1d2a729)! exponent1: (0x157c739)! exponent2: (0x1d24fa9)! coefficient: (0x18320bb)! writing RSA key! -----BEGIN RSA PRIVATE KEY-----! MDgCAQACBwL4oUwyA7UCAwEAAQIHAZ8jn+kn4QIEAaFFrQIEAdKnKQIEAVfHOQIE! AdJPqQIEAYMguw==! -----END RSA PRIVATE KEY-----!
17 Recupero chiave privata RSA Esercizio 18 A partire dalla seguente chiave pubblica RSA, trovare la relativa chiave privata e codificarla in PKCS1 MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRALuxEy5a8lwnCny2bTpvGSkCAwEAAQ==! Suggerimento: per visualizzare i campi della chiave pubblica codificata in Base64 è possibile utilizzare il seguente servizio online
18 Sfida RSA Esercizio 19.1 Creare una coppia di chiavi RSA da 300 bit challengepub.pem e challengepriv.pem Esercizio 19.2 Cifrare un file con la chiave pubblica Esercizio 19.3 Inviare il file cifrato e la chiave pubblica ad un compagno di corso e sfidarlo a decifrare il file Esercizio 19.4 Confrontarsi col compagno di corso sul tempo impiegato per il recupero della chiave privata In particolare per la fattorizzazione del modulo n
19 Tempi di generazione chiavi RSA Esercizio 20 Generare 9 chiavi RSA da 8192 bit ciascuna Riportare in formato tabellare i tempi relativi alla generazione di ciascuna chiave Qual è il maggiore tempo richiesto? Qual è il minore tempo richiesto? Qual è il tempo medio? Da cosa deriva questa differenza tra i vari tempi di esecuzione? Utilizzare il comando time per valutare i tempi di esecuzione
20 Generazione Chiavi RSA (Tempi Richiesti) Configurazione Hardware Processore: Intel Core i7 2,8GHz a 64 bit RAM: 4GB Hard Disk: Apple SSD SM1024G Dimensione Chiave (in bit) Tempo Richiesto m0.028s m0.177s m0.361s m16.171s m50.871s m41.811s Tempi restituiti dal comando time!
21 Fattorizzazione (Tempi Richiesti) Configurazione Hardware Processore: Intel Core i7 2,8GHz a 64 bit RAM: 4GB Hard Disk: Apple SSD SM1024G Dimensione Modulo (in bit) Tempo Richiesto s s s s Tempi restituiti da YAFU!
22 Fattorizzazione (Tempi Richiesti) Secondi Bit del modulo
RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno
Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Telematico Digitale. Note di Installazione
Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Creazione e Gestione Certificati
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Creazione e Gestione Certificati Roberta Daidone [email protected] 1 Obiettivi Setup di una Certification Authority Creazione di un root
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Cifratura Simmetrica con OpenSSL
Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Cifrari simmetrici Crittosistemi a chiave
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci canale
Automatic Control Unit Configurator
Automatic Control Unit Manuale di utilizzo LE09506AA-01/17-01 GF Automatic Control Unit IT ITALIANO 3 2 Sommario Automatic Control Unit Manuale di utilizzo 1 Requisiti Hardware e Software 4 1.1 Requisiti
Installazione v18. Nuovo cadwork setup
Installazione v18 Nuovo cadwork setup Con la versione 18, la procedura d installazione di cadwork è stata completamente rivisitata. La nuova configurazione del Setup ci ha permesso di ottenere i seguenti
Crypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).
Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter
La crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
linux-rtai
linux-rtai Installazione e configurazione [email protected] Installare un sistema operativo linux Distribuzione consigliata - Ubuntu 10.04 64-bit http://old-releases.ubuntu.com/releases/10.04/ubuntu-10.04.3-desktop-amd64.iso
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
E possibile decifrare i file criptati con TeslaCrypt? In alcuni casi sì.
1 E possibile decifrare i file criptati con TeslaCrypt? In alcuni casi sì. Da quasi tre anni a questa parte si è assistito ad una crescente diffusione dei cosiddetti ransomware, ovvero malware che si contraddistinguono
Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande / VERSIONE 1
Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande/ VERSIONE 1 1) In Python, se scrivo v = [ ] in un programma, vuol dire che a) v è un quadrato b) v è un insieme vuoto
Certificati per la casella postale elettronica di gruppo
Dipartimento federale delle finanze DFF Ufficio federale dell informatica e della telecomunicazione UFIT Centro soluzioni Governo elettronico PKI e prodotti di sicurezza Salvatore Tomasulo 25 gennaio 2016
Certificati e PKI in OpenSSL
Certificati e PKI in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Public Key Infrastructure (PKI)
CONFIGURAZIONE ANDROID MACHPOWER ECLASS
CONFIGURAZIONE ANDROID MACHPOWER ECLASS MANUALE D USO 2 REV.1216 Grazie per aver scelto un nostro prodotto INDICE Capitolo 1 Requisiti minimi di sistema 1.1 Caratteristiche minime PC 1.2 Caratteristiche
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento
Modulo FILCONAD. 1. Campi dell'anagrafica clienti (scheda anagrafica della GDO): MIGG Informatica & Ricerca - 1
Modulo FILCONAD Questa guida serve a configurare il programma alla gestione del modulo FILCONAD. Il modulo FILCONAD permette l'esportazione dei documenti con il tracciato FILCONAD. Le aziende che lavorano
Come criptare un file PDF. FIMMG Palermo Dr. Francesco CIRRITO
Con le ultime problematiche normative emerse per i MMG, collegate ed inerenti le richieste dei pazienti di invio file, documenti o i promemoria di ricette dematerializzate per email, nasce l'esigenza di
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin [email protected]!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin [email protected]! OpenSSL (1) Libreria crittografica rilasciata come software opensource
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
Programma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3M - indirizzo MERCURIO A.S. 2010/2011 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo
Concetti Introduttivi
Concetti Introduttivi Architettura del Computer http://www.dia.uniroma3.it/~roselli/ [email protected] Credits Materiale a cura del Prof. Franco Milicchio Introduzione In questo corso ci occuperemo
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Crittografia con OpenSSL crittografia simmetrica
Crittografia con OpenSSL crittografia simmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSDOV) Politecnico di Torino AA 2016/17 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
MAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
Corso di Sistemi Operativi I/II. Introduzione a Linux. Il File System. Ruggero Donida Labati
Corso di Sistemi Operativi I/II Introduzione a Linux Il File System Ruggero Donida Labati Dipartimento di Informatica via Bramante 65, 26013 Crema (CR), Italy http://homes.di.unimi.it/donida [email protected]
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)
Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC
Metodi per la fattorizzazione di numeri interi
Dipartimento di Informatica, Universita Ca Foscari di Venezia 28 gennaio 2009 1 Problema della fattorizzazione Classificazione Complessita degli algoritmi 2 Trial-Division Fermat factorization 3 4 Fattorizzazione
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Get PowerDIP - Gestione presenze dipendenti aziendali all pc software free download sites ]
Get PowerDIP - Gestione presenze dipendenti aziendali all pc software free download sites ] Description: Generalità. PowerDIP è il software realizzato in ambiente LabVIEW, che consente di gestire in maniera
Jamio openwork data source connector for QlikView
Questo documento contiene informazioni di proprietà di openwork s.r.l. e deve essere utilizzato esclusivamente in relazione alle finalità per le quali è stato predisposto. È vietata qualsiasi forma di
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
PASW Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
PASW Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza per utenti singoli. Una licenza
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Aruba Key V2 - Guida rapida
Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...
Programma svolto di INFORMATICA. Classe 3 - indirizzo MERCURIO A.S. 2009/2010
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3 - indirizzo MERCURIO A.S. 2009/2010 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
Server LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012
791522 Alessandro Brusò Installazione di una piattaforma Linux Server LDAP File Server Domain Controller 2 1 1 2 3 Analisi Creazione del server virtuale Installazione e configurazione dei servizi 3 Analisi
PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)
PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato
Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017
Procedura GIMI.NET ver. 3.8 Agosto 2017 Requisiti di sistema minimi 2 Installazione procedura 3 Aggiornamento 3 Nuova installazione 3 Installazione Server Sql 9 Configurazione dati su Client 12 NOTA PER
Installazione Configuration Software
1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva
Lezione 6 programmazione in Java
Lezione 6 programmazione in Java Nicola Drago [email protected] Dipartimento di Informatica Università di Verona Anteprima Le costanti I vettori Cos è un vettore Come si usa I vari tipi di vettori Esempi
Pubblicazione applicazione ios su App Store
Pubblicazione applicazione ios su App Store Requisiti e passi Per poter pubblicare un applicazione è necessario impostare sul proprio account di sviluppatore una serie di informazioni e creare i certificati
WEBMAIL ODCECTA.IT. Guida all uso
Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del
Cifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1
Crittosistema a chiave pubblica Cifratura chiave privata kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica 0 iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura
Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente
HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri Manuale Utente Indice e Sommario Requisiti minimi Tablet... 3 Installazione APP su Tablet... 3 Installazione Emulatore e App su PC...
Guida alla installazione e configurazione del software di videoconferenza
Guida alla installazione e configurazione del software di videoconferenza Introduzione Questo documento consente all utente finale del Servizio di Videoconferenza di configurare il client software sulla
Lettura da tastiera e scrittura su monitor
Lettura da tastiera e scrittura su monitor Per poter leggere UN SINGOLO CARATTERE dalla tastiera e visualizzare UN SINGOLO CARATTERE sul monitor si possono utilizzare le funzioni: int getchar (void) (per
Cifrare FileSystem in Linux
ICT Security n. 45, Maggio 2006 p. 1 di 6 Cifrare FileSystem in Linux Nell'articolo precedente abbiamo visto come cifrare lo swap usando cryptsetup in Linux. Vogliamo ora invece cifrare una partizione
