Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
|
|
- Modesto Poli
- 6 anni fa
- Visualizzazioni
Transcript
1 Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Distribuzione delle chiavi Generazione di numeri pseudocasuali Scenario tipico Server comunicazione Armadio di cablaggio Centralina società telefonica Rete locale Internet 1
2 Intercettazione dei dati Intrusi nella LAN Intrusi dall esterno Armadio di cablaggio Centralina società telefonica Server comunicazione Armadio di cablaggio Rete locale Internet Dove cifrare i dati? Due approcci differenti: Cifratura del collegamento Cifratura/decifratura alle due estremità del collegamento Cifratura end-to-end Cifratura/decifratura tra l host mittente e l host destinatario Due approcci differenti Cifratura end-to-end Cifratura del collegamento 2
3 Due approcci differenti Cifratura del collegamento I router devono decifrare per ricavare le informazioni di instradamento dei pacchetti Ogni coppia di nodi collegati deve condividere una chiave Cifratura end-to-end Il pacchetto non può essere cifrato completamente Informazioni di instradamento viaggiano in chiaro Analisi del traffico Consente di ottenere informazioni su Identità dei partner in comunicazione Frequenza delle comunicazioni Lunghezza dei messaggi Uso di canali nascosti Schemi di trasmissione Messaggi legittimi Corti rappresentano 0 Lunghi rappresentano 1 Traffic Padding Per evitare di rivelare informazioni grazie alla frequenza e lunghezza dei messaggi Testo in chiaro input discontinuo Testo cifrato output continuo Generatore continuo di dati casuali 3
4 Distribuzione delle chiavi Come fanno Alice e Bob a condividere una chiave comune? Uso di un canale privato - un corriere fidato - un incontro faccia a faccia in un posto segreto Uso di una terza parte fidata... - che stabilisce la chiave di sessione e la invia ad entrambi in modo sicuro... Distribuzione delle chiavi In una rete con n utenti ogni coppia di utenti deve condividere una chiave - Ogni utente deve memorizzare n-1 chiavi - Il numero totale delle chiavi segrete e ordine di n 2 Key Distribution Center (KDC) Condivide una chiave master con ciascun utente Stabilisce una chiave di sessione per la comunicazione tra due utenti Dopo la generazione, provvede alla distribuzione 4
5 Key Distribution Center (KDC) Key Distribution Center nonce (1) Richiesta N 1 (2) E Ka [ K s Richiesta N 1 E Kb (K s,id A )] A (3) E Kb (K s,id A ) (4) E Ks [N 2 ] B (5) E Ks [f(n 2) ] Nonce: identificatore univoco, per evitare attacchi di replay KDC gerarchici Per reti grandi, centri di distribuzione gerarchici In ogni rete locale un KDC Per comunicazioni interne coinvolto solo il KDC locale Per comunicazione fra due reti i KDC locali coinvolgono un KDC di livello superiore Limita i problemi legati a un guasto del KDC 5
6 Chiavi di sessione Quanto deve durare una chiave di sessione? Maggiore frequenza di distribuzione, maggiore sicurezza, più tempo necessario alla distribuzione Protocolli orientati alla connessione Una chiave di sessione per connessione Protocolli senza connessione Una chiave di sessione per un periodo di tempo fissato un per un numero fissato di pacchetti Numeri casuali Fondamentali per la crittografia Utilizzati per Schemi di autenticazione reciproca Generazione di chiavi crittografiche Difficili da generare Esempi di sorgenti naturali Generatori di rumori sorgenti radioattive condensatori non isolati Numeri casuali: caratteristiche Sequenza di numeri casuali Distribuzione uniforme Ogni numero possibile compare con la stessa frequenza Indipendenza Non è possibile determinare un numero sulla base degli altri numeri 6
7 Numeri pseudo-casuali: caratteristiche Sembrano casuali anche se non lo sono Sono generati da algoritmi deterministici, a partire da un valore iniziale (seme) Non deve essere possibile dire quale è il prossimo elemento della sequenza In una sequenza veramente casuale il numero successivo è indipendente dai precedenti Generazione pseudo-casuale X 0 valore iniziale o seme Generazione deterministica della sequenza X i+1 = f ( i, X 0 X 1 X i ) X 1 X 2 X 3 X 4 i = 0,1,2, Generazione pseudo-casuale Cifratura di un contatore j-bit Output feedback ANSI X9.17 7
8 [Lehmer 1951] Ad oggi la tecnica più usata per la generazione pseudo-casuale X i+1 (a X i + c) mod m X 0 seme X i+1 (a X i + c) mod m X 0 seme X i+1 (a X i + c) mod m a = 1 c = 1 X i+1 = X i + 1 mod m 8
9 X i+1 (a X i + c) mod m a = 7 c = 0 X i+1 = 7 X i mod 32 m = 32 7, 17, 23, 1, 7, 17, 23, X 0 = 1 periodo 4 a = 5 c = 0 X i+1 = 5 X i mod 32 m = 32 5, 25, 29, 17, 21, 9, 13, 1, X 0 = 1 periodo 8 m molto grande Massimo intero rappresentabile sul computer Tipicamente prossimo a 2 32 o 2 64 La scelta dei parametri Deve generare l intero periodo (tutti i numeri) La sequenza deve sembrare casuale Deve superare vari test di casualità Si dimostra che Se m è primo e c=0 il periodo è m-1 e solo 0 non viene generato (per alcuni valori di a) X i X i mod = originalmente usato nella famiglia IBM 360 [1969] Numero primo Conveniente per aritmetica a 32 bit Genera tutti i numeri 1,2,, Molto usato per simulazione e statistica 9
10 X i X i mod = originalmente usato nella famiglia IBM 360 [1969] Numero primo Conveniente per aritmetica a 32 bit Genera tutti i numeri 1,2,, Molto usato per simulazione e statistica Buono per scopi crittografici? X i X i mod = originalmente usato nella famiglia IBM 360 [1969] Numero primo Conveniente per aritmetica a 32 bit Se conoscessi un solo X i potrei calcolare tutti i valori precedenti e successivi! X i+1 (a X i + c) mod m Dati X 0, X 1, X 2, X 3 si possono calcolare a, c, m X 1 = (a X 0 + c) mod m X 2 = (a X 1 + c) mod m X 3 = (a X 2 + c) mod m 10
11 Cifratura di un contatore c valore iniziale c diversi X i diversi Cifratura di un contatore c valore iniziale c diversi X i diversi L input potrebbe a sua volta essere prodotto da un generatore j-bit Output feedback Si inizia cifrando IV 11
12 Generatore ANSI X9.17 Utilizza 3DES (EDE) 2 chiavi di 56 bit ciascuna Input: 2 numeri pseudocasuli La data e l ora rappresentati con 64 bit Un seme a 64 bit Ouput: Un numero pseudocasuale a 64 bit Un nuovo seme da usare per la generazione successiva Generatore ANSI X9.17 Generatore ANSI X9.17 Molto robusto Chiave a 112 bit 9 crittografie DES 2 input pseudocasuali (orologio e seme) Conoscendo X i non si può conoscere V i+1 A meno di rompere 3DES 12
13 Generatore crittograficamente forte Deve passare i seguenti test: Test del prossimo bit Test statistici I due test sono equivalenti Test del prossimo bit Dati i primi r bit dell output nessun algoritmo efficiente può predire l (r+1)-esimo bit con probabilità significativamente migliore di 1/2 Test statistici Nessun algoritmo efficiente distingue tra l output di un generatore ed una sequenza realmente casuale con probabilità significativamente migliore di 1/2 13
14 Cryptography and Network Security by W. Stallings (2005) cap. 7 14
Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliFondamenti di Internet e Reti 097246
sul livello di Rete Instradamento. o Si consideri la rete in figura.. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si calcoli il cammino
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliFONDAMENTI DI RETI DI TELECOMUNICAZIONI
Politecnico di Milano Sede di Cremona A.A. 2007/08 Corso di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Martino De Marco (demarco@cremona.polimi.it, demarco@ictc.it) Slide 1 Informazioni utili Lezioni ed esercitazioni
DettagliInternet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4
Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliYABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE
Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliLe aree dell informatica
Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliIl calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
Dettagli!!!"! ARTECO MOTION TECH SpA - Via Mengolina, 22 48018 Faenza (RA) Italy Tel. +39 0546 645777 Fax +39 0546 645750 info@arteco.it - www.arteco-cnc.
!!!"! #$% &'() (*+,$---'() *))) # Copyright Arteco Motion Tech S.p.A. 2003 Le informazioni contenute in questo manuale sono di proprietà della Arteco Motion Tech SpA e non possono essere riprodotte né
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliSistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici
Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Cosa sono gli Inverter fotovoltaici Gli inverter progettati per gli
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliStabilire una connessione
Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
Dettagli7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi
7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliFRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN
FRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN Fronius Italia S.r.l. Via dell Agricoltura 46 37012 Bussolengo (VR) FRONIUS DATAMANAGER / La nuova generazione di Fronius Datalogger Web in forma
DettagliCi sono 3 principali tipi di P2P:
Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliSistemi Web per il turismo - lezione 3 -
Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa
DettagliLaboratorio software. A.A. 2009-2010 C. Brandolese
Laboratorio software A.A. 2009-2010 Hardware testing with software T1. RAM Testing Il progetto ha lo scopo di studiare e sviluppare alcune delle tecniche note per il testing della memoria RAM di un sistema
DettagliIntroduzione al NATTING
Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete
DettagliProgetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi
Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
DettagliINDIRIZZI IP SUBNETTING
INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono
DettagliProcedura tecnica di accreditamento dei Registrar
Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento
DettagliNote applicative per contatori di energia Oggetto: disturbi di rete. Pascal Hurni / Dicembre 2013
Note applicative per contatori di energia Oggetto: disturbi di rete Pascal Hurni / Dicembre 2013 Utilizzo / Ambiente / Norme Collegamenti interfaccia Comunicazione E' possibile effettuare la lettura dei
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliEsercizi sulla conversione tra unità di misura
Esercizi sulla conversione tra unità di misura Autore: Enrico Campanelli Prima stesura: Settembre 2013 Ultima revisione: Settembre 2013 Per segnalare errori o per osservazioni e suggerimenti di qualsiasi
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliDr. Greco Polito Silvana. LAN: Local Area Network
LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliReti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web
Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,
DettagliReti locali Mauro Nanni
Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno
DettagliIl Modello di von Neumann (2) Prevede 3 entità logiche:
Introduzione all Architettura degli Elaboratori Sommario Macchina di von Neumann Esecuzione dei programmi Rappresentazione dei dati Dati numerici Dati alfabetici 1 2 Il Modello di von Neumann (1) L architettura
DettagliInternet protocol stack
Protocolli stratificati (Intro III Parte) Le reti sono complesse! olte parti : host router Link su mezzi diversi protocol hardware, software Domanda: Che speranza abbiamo di organizzare la struttura della
DettagliGuida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
DettagliReti - Concetti di base
Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un
DettagliMODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI
MODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI Le Specifiche Tecniche Nazionali Arch. Monica Torchio Direzione Generale per le Valutazioni Ambientali
DettagliOGGETTO: Dal 2015 è l esportatore abituale a inviare le lettere d intento
Ai gentili Clienti Loro sedi OGGETTO: Dal 2015 è l esportatore abituale a inviare le lettere d intento Gentile Cliente, con la stesura del presente documento informativo, intendiamo metterla a conoscenza
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliSUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliPROF. Filippo CAPUANI TCP/IP
PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione
DettagliLezione 3 Progettazione di siti
Lezione 3 Progettazione di siti Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano Elementi base della progettazione di servizi
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliAppunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo
Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Marco Liverani (liverani@mat.uniroma3.it)
DettagliServizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf
Servizi di interscambio dati e cooperazione applicativa Indice 1 Introduzione... 3 2 Accesso ai servizi... 4 2.1 La richiesta di convenzione... 4 2.2 Le credenziali di accesso al sistema... 5 2.3 Impostazione
DettagliRandomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo
CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliCome SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL
Come SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL Sistema di comunicazione conforme a IEC61850 in una centrale elettrica:
DettagliRaccolta dati di qualità dei servizi telefonici
Manuale d uso Raccolta dati di qualità dei servizi telefonici Comunicazione dati I semestre 2014 Le imprese di vendita di energia elettrica e gas con più di 50.000 clienti finali 1 entro la scadenza del
DettagliNormalizzazione. Definizione
Normalizzazione Definizione Le forme normali 2 Una forma normale è una proprietà di una base di dati relazionale che ne garantisce la qualità, cioè l'assenza di determinati difetti Quando una relazione
DettagliDESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE.
DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE. PIANIFICAZIONE La pianificazione è la prima fase. Questa è la più delicata
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliFabio Burroni. Università degli Studi di Siena burronif@unisi.it
Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza
DettagliEnergi Savr NodeT. Figura in dimensioni reali. Esempio di sistema. SPECIFICHE Pagina Codici modelli: Nome progetto: Numero del progetto:
Energi Energi M L interfaccia è progettata per l uso con le unità Energi. È compatibile con tutti i prodotti della famiglia Energi (codici dei modelli che iniziano con QSN e QSNE-), e funziona con un applicazione
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliUniversità degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
DettagliIntroduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
Dettagli