Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii"

Transcript

1 Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii Gli autori...xxiii Parte I Introduzione Capitolo 1 Il contesto della crittografia Il ruolo della crittografia La proprietà dell elemento più debole Un ambiente ostile Paranoia professionale I vantaggi Parlare degli attacchi Il modello delle minacce La crittografia non è la soluzione La crittografia è molto difficile La crittografia è la parte facile Attacchi generici La sicurezza e altri criteri di progettazione Sicurezza e prestazioni Sicurezza e funzionalità Sicurezza e sistemi in evoluzione Letture consigliate Esercizi per la paranoia professionale Esercizi su eventi dell attualità Esercizi sulle revisioni della sicurezza Esercizi generali... 18

2 vi Il manuale della crittografia Capitolo 2 Introduzione alla crittografia Cifratura Il principio di Kerckhoff Autenticazione Cifratura a chiave pubblica Firme digitali Infrastruttura a chiave pubblica: PKI Gli attacchi Il modello con solo testo cifrato Il modello con testo in chiaro noto Il modello con testo in chiaro scelto Il modello con testo cifrato scelto L obiettivo dell attacco discriminante Altri tipi di attacchi Entriamo nei dettagli Attacchi del compleanno Attacchi meet-in-the-middle Livelli di sicurezza Prestazioni Complessità Esercizi Parte II Sicurezza del messaggio...37 Capitolo 3 Cifrari a blocchi Che cos è un cifrario a blocchi? Tipi di attacchi Il cifrario a blocchi ideale Definizione di sicurezza dei cifrari a blocchi Parità di una permutazione Cifrari a blocchi reali DES AES Serpent Twofish Altri finalisti per AES Quale cifrario a blocchi scegliere? Che lunghezza della chiave usare? Esercizi Capitolo 4 Le modalità dei cifrari a blocchi Riempimento ECB CBC IV fisso IV a contatore IV casuale IV generati da nonce OFB CTR Cifratura e autenticazione insieme Quale modalità utilizzare?... 64

3 Indice generale vii 4.8 Fuga di informazioni Probabilità di una collisione Come gestire le fughe di informazioni La matematica com è trattata in questo libro Esercizi Capitolo 5 Le funzioni di hash Sicurezza delle funzioni di hash Funzioni di hash reali Una funzione di hash semplice ma non sicura MD SHA SHA-224, SHA-256, SHA-384 e SHA Vulnerabilità delle funzioni di hash Estensione della lunghezza Collisione dei messaggi parziali Rimediare ai punti deboli Verso un rimedio a breve termine Un rimedio a breve termine più efficiente Un altro rimedio Quale funzione di hash scegliere? Esercizi Capitolo 6 I codici di autenticazione dei messaggi Azione di un MAC Il MAC ideale e la sicurezza del MAC CBC-MAC e CMAC HMAC GMAC Quale MAC scegliere? Utilizzo di un MAC Esercizi Capitolo 7 Il canale sicuro Proprietà di un canale sicuro I ruoli La chiave Sequenza o flusso Proprietà di sicurezza Ordine di autenticazione e cifratura Progettazione di un canale sicuro: panoramica Numerazione dei messaggi Autenticazione Cifratura Formato del frame Dettagli di progettazione Inizializzazione Invio di un messaggio Ricezione di un messaggio Ordinamento dei messaggi Alternative Esercizi

4 viii Il manuale della crittografia Capitolo 8 Aspetti relativi all implementazione (I) Creazione di programmi corretti Le specifiche Test e correzioni Atteggiamento tollerante Come procedere? Creazione di software sicuro Mantenere i segreti Cancellazione dello stato File di swapping Memoria cache Mantenimento dei dati in memoria Accessi indesiderati Integrità dei dati Che cosa fare Qualità del codice Semplicità Modularità Asserzioni Buffer overflow I test Attacchi a canale laterale Conclusioni e altre letture Esercizi Parte III Negoziazione della chiave Capitolo 9 Generazione di dati casuali Casualità nei dati del mondo reale Problemi nell utilizzo di dati casuali reali Dati pseudocasuali Dati casuali reali e PRNG Modelli di attacco per un PRNG Fortuna Il generatore Inizializzazione Nuovo seme Generazione di blocchi Generazione di dati casuali Velocità del generatore L accumulatore Sorgenti di entropia Pool Considerazioni sull implementazione Inizializzazione Come ottenere dati casuali Aggiunta di un evento Gestione del file di seme Scrittura di file di seme Aggiornamento di file di seme Quando leggere e scrivere sul file di seme

5 Indice generale ix Backup e macchine virtuali Atomicità degli aggiornamenti del file system Il primo avvio Scelta di elementi casuali Esercizi Capitolo 10 I numeri primi Divisibilità e numeri primi Generazione di numeri primi piccoli Calcolo modulare con numeri primi Addizione e sottrazione Moltiplicazione Gruppi e campi finiti L algoritmo per il massimo comun divisore L algoritmo di Euclide esteso Calcolo modulo Numeri primi grandi Test di primalità Calcolo di potenze Esercizi Capitolo 11 Diffie-Hellman I gruppi Il protocollo DH originale L attacco man-in-the-middle Trappole Numeri primi sicuri Utilizzo di un sottogruppo più piccolo La dimensione di p Regole pratiche Che cosa può andare male? Esercizi Capitolo 12 RSA Introduzione Il teorema cinese del resto La formula di Garner Generalizzazioni Impieghi Conclusione La moltiplicazione modulo n Definizione di RSA Firme digitali con RSA Gli esponenti pubblici La chiave privata La dimensione di n Generazione di chiavi RSA I pericoli dell utilizzo di RSA Cifratura Firme Esercizi

6 x Il manuale della crittografia Capitolo 13 Introduzione ai protocolli crittografici I ruoli La fiducia Rischio Gli incentivi La fiducia nei protocolli crittografici Messaggi e attività Il livello di trasporto Identità del protocollo e del messaggio Codifica e analisi del messaggio Stati di esecuzione del protocollo Errori Attacchi con replica e nuovi tentativi Esercizi Capitolo 14 Il protocollo di negoziazione della chiave Lo scenario Un primo tentativo I protocolli sono eterni Una convenzione di autenticazione Un secondo tentativo Un terzo tentativo Il protocollo finale Visioni diverse del protocollo La visione di Alice La visione di Bob La visione dell attaccante Compromissione della chiave Complessità computazionale del protocollo Trucchi di ottimizzazione Complessità del protocollo Un avvertimento Negoziazione della chiave a partire da una password Esercizi Capitolo 15 Aspetti relativi all implementazione (II) Calcoli aritmetici su interi grandi Wooping Verifica dei calcoli DH Verifica della cifratura RSA Verifica delle firme RSA Conclusioni Una moltiplicazione più rapida Attacchi a canale laterale Contromisure I protocolli Protocolli su un canale sicuro Ricezione di un messaggio Timeout Esercizi

7 Indice generale xi Parte IV Gestione delle chiavi Capitolo 16 L orologio Impieghi di un orologio Scadenza Valore unico Monotonicità Transazioni in tempo reale Utilizzo del chip RTC Pericoli per la sicurezza Portare indietro l orologio Fermare l orologio Portare avanti l orologio Creazione di un orologio affidabile Il problema dello stato che non cambia L orario di riferimento Conclusioni e consigli Esercizi Capitolo 17 Server di chiavi Concetti di base Kerberos Soluzioni più semplici Connessione sicura Impostazione di una chiave Rinnovo della chiave Altre proprietà Che cosa scegliere Esercizi Capitolo 18 Le PKI dei sogni Breve panoramica sulle PKI Esempi di PKI La PKI universale Accesso con VPN Banca elettronica Sensori di una raffineria Circuiti di carte di credito Altri elementi Certificati multilivello Scadenza Autorità di registrazione separata Riepilogo Esercizi Capitolo 19 Le PKI nella realtà Nomi Autorità Fiducia Autorizzazione indiretta Autorizzazione diretta Sistemi di credenziali

8 xii Il manuale della crittografia 19.7 Il sogno rivisitato La revoca Elenco delle revoche Scadenza rapida Verifica di certificati online Revoca obbligatoria In conclusione, a che cosa serve una PKI? Che cosa scegliere Esercizi Capitolo 20 Considerazioni pratiche sulle PKI Il formato del certificato Il linguaggio per i permessi La chiave di root La vita di una chiave Perché le chiavi si usurano Il cammino prosegue Esercizi Capitolo 21 Come conservare i segreti Unità a disco Memoria umana Sale e allungamento Supporti di archiviazione portatili Dispositivi sicuri Interfaccia utente sicura Biometria Sistemi SSO (Single Sign-On) Rischio di perdita dei dati Secret sharing Cancellazione dei segreti Carta Supporti magnetici Supporti a stato solido Esercizi Parte V Miscellanea Capitolo 22 Standard e brevetti Standard Il processo di creazione degli standard SSL AES: standardizzazione attraverso la concorrenza Brevetti Capitolo 23 Rivolgersi agli esperti Bibliografia Indice analitico

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3 Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Indice. Prefazione. Introduzione Gli argomenti del presente volume Cosa serve per questo libro A chi si rivolge questo libro Convenzioni

Indice. Prefazione. Introduzione Gli argomenti del presente volume Cosa serve per questo libro A chi si rivolge questo libro Convenzioni Indice Prefazione XI Introduzione Gli argomenti del presente volume Cosa serve per questo libro A chi si rivolge questo libro Convenzioni XIII XIV 1 Introduzione a Drupal 1 Panoramica su Drupal 3 Come

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1 Introduzione...xi Argomenti trattati... xi Prerequisiti per la lettura... xii A chi è rivolto questo libro... xiii Convenzioni... xiii Scarica i file degli esempi... xiii L autore...xiv I revisori...xiv

Dettagli

Sommario. Fondamenti di Project. Capitolo 1 Presentazione di Microsoft Office Project 2007... 3. Capitolo 2 I progetti e la loro gestione...

Sommario. Fondamenti di Project. Capitolo 1 Presentazione di Microsoft Office Project 2007... 3. Capitolo 2 I progetti e la loro gestione... Parte I Ringraziamenti.......................................................... xxi Il CD allegato al libro.................................................... xxiii Convenzioni e caratteristiche di questo

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PARTE SECONDA Attacchi RFID 45

PARTE SECONDA Attacchi RFID 45 Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX Indice Prefazione Gli Autori Ringraziamenti dell Editore La storia del C XVII XXIX XXXI XXXIII PARTE A Capitolo 1 Computer 1 1.1 Hardware e software 2 1.2 Processore 3 1.3 Memorie 5 1.4 Periferiche di

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

IV Indice I comandi e la sintassi dei linguaggi formali Proposte di variazione sul tema Le stringhe Tipi di dato Operazioni co

IV Indice I comandi e la sintassi dei linguaggi formali Proposte di variazione sul tema Le stringhe Tipi di dato Operazioni co Indice Introduzione... IX A chi si rivolge questo libro...x Requisiti per la lettura...x Struttura del libro...x Presentazione dei capitoli...xi Programmi presentati nel libro... XII Credits... XII Software...

Dettagli

Prefazione... xi. Da leggere prima di iniziare...xiv. Capitolo 1 Introduzione a JavaScript Sezione A Programmazione, HTML e JavaScript...

Prefazione... xi. Da leggere prima di iniziare...xiv. Capitolo 1 Introduzione a JavaScript Sezione A Programmazione, HTML e JavaScript... SOMMARIO Prefazione... xi Panoramica del libro... xi Caratteristiche distintive...xii Aspetti qualificanti del libro...xii Browser Web da usare... xiii Ringraziamenti... xiii Da leggere prima di iniziare...xiv

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Message Authentication Code

Message Authentication Code Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Indice. Prefazione. 3 Oggetti e Java 53

Indice. Prefazione. 3 Oggetti e Java 53 Prefazione xv 1 Architettura dei calcolatori 1 1.1 Calcolatori e applicazioni 1 1.1.1 Alcuni esempi di applicazioni 3 1.1.2 Applicazioni e interfacce 4 1.2 Architettura dei calcolatori 7 1.2.1 Hardware

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

:33 Pagina V. Indice. Introduzione

:33 Pagina V. Indice. Introduzione 00 20-09-2004 16:33 Pagina V Indice Introduzione XIII Capitolo 1 Gestione dei dati 1 1.1 Gli elenchi 1 Progettazione di un elenco 2 Inserimento dei dati nell elenco 3 1.2 Filtro di elenchi 5 Il filtro

Dettagli

Secure Socket Layer. Sicurezza del livello Trasporto

Secure Socket Layer. Sicurezza del livello Trasporto Secure Socket Layer Sicurezza del livello Trasporto 1 Rendere sicure le connessioni TCP con SSL Ad una applicazione, le tecniche di criptografia: forniscono la riservatezza delle comunicazioni, garantiscono

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

COLLANA DIRITTO ED ECONOMIA APPLICATE ALLE NUOVE TECNOLOGIE

COLLANA DIRITTO ED ECONOMIA APPLICATE ALLE NUOVE TECNOLOGIE COLLANA DIRITTO ED ECONOMIA APPLICATE ALLE NUOVE TECNOLOGIE 1 L@ POST@ ELETTRONIC@ PROFILI GIURIDICI E TECNICO-INFORMATICI POSTA ELETTRONICA CERTIFICATA DIRITTO ALLA RISERVATEZZA SPAMMING - PHISHING a

Dettagli

Prefazione Unit`a di misura xiii La memoria cache

Prefazione Unit`a di misura xiii La memoria cache Indice Prefazione Unità di misura xi xiii 1 La memoria cache 1 1.1 Tempo di accesso........................... 1 1.1.1 Funzionamento........................ 2 1.2 Organizzazione............................

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Sommario PREFAZIONE...XI CAPITOLO 1: INTRODUZIONE AI COMPUTER, A INTERNET E AL WEB... 1 CAPITOLO 2: INTRODUZIONE ALLA PROGRAMMAZIONE IN C...

Sommario PREFAZIONE...XI CAPITOLO 1: INTRODUZIONE AI COMPUTER, A INTERNET E AL WEB... 1 CAPITOLO 2: INTRODUZIONE ALLA PROGRAMMAZIONE IN C... Sommario PREFAZIONE...XI Aggiornamenti e novità... xi Lo scopo di questo libro... xii Diagramma delle dipendenze... xii La metodologia di insegnamento... xiii Panoramica sul libro... xvi Ringraziamenti...

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Indice. Introduzione PARTE PRIMA PRELUDIO: SERVIZIO CON SORRISO 1

Indice. Introduzione PARTE PRIMA PRELUDIO: SERVIZIO CON SORRISO 1 Indice Introduzione XIII PARTE PRIMA PRELUDIO: SERVIZIO CON SORRISO 1 Capitolo 1 Creazione di servizi Web 3 1.1 I servizi Web 3 Architetture distribuite basate su componenti 4 Come creare servizi Web 5

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Indice. Prefazione. sommario.pdf 1 05/12/

Indice. Prefazione. sommario.pdf 1 05/12/ Prefazione xi 1 Introduzione 1 1.1 Evoluzione della progettazione dei sistemi digitali 1 1.2 Flusso di progettazione dei sistemi digitali 2 1.3 Obiettivi del libro 6 1.4 Struttura ragionata del libro 7

Dettagli

Qualcosa che sai: difendersi con un segreto

Qualcosa che sai: difendersi con un segreto 1 Qualcosa che sai: difendersi con un segreto Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Educandato Setti Carraro Dalla Chiesa 17 giugno 2016 2 Autenticazione &

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio

Dettagli

Sommario PREFAZIONE... XI CAPITOLO 1: INTRODUZIONE AI COMPUTER, A INTERNET E AL WEB... 1 CAPITOLO 2: INTRODUZIONE ALLE APPLICAZIONI JAVA...

Sommario PREFAZIONE... XI CAPITOLO 1: INTRODUZIONE AI COMPUTER, A INTERNET E AL WEB... 1 CAPITOLO 2: INTRODUZIONE ALLE APPLICAZIONI JAVA... Sommario PREFAZIONE... XI Lo scopo di questo libro... xi La metodologia di insegnamento... xiii L apprendimento attraverso il codice... xiii La programmazione orientata agli oggetti... xiii L accesso al

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione) DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi

Dettagli

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Forum PA 2002 Roma, 6-10 maggio Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Oronzo Berlen Responsabile Competence Center esecurity Infrastuctures

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Parte 1 (15 punti + 1 facoltativo)

Parte 1 (15 punti + 1 facoltativo) Parte 1 (15 punti + 1 facoltativo) Esercizio 1 A quale tipo rete si riferisce la seguente asserzione: È come se venisse fisicamente steso un cavo di una linea dedicata tra i due nodi? [1 punto] a) Rete

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano Autenticazione utente

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano  Autenticazione utente POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Autenticazione utente Per autenticare un utente si può utilizzare: ciò che l utente conosce ( what you

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

Indice generale. Ringraziamenti...xi Prefazione...xiii. Componenti necessari...xvii. Iniziare a lavorare con Arduino Benvenuti in Arduino...

Indice generale. Ringraziamenti...xi Prefazione...xiii. Componenti necessari...xvii. Iniziare a lavorare con Arduino Benvenuti in Arduino... Ringraziamenti...xi Prefazione...xiii A chi si rivolge questo libro... xiii Contenuti del libro...xiv Arduino Uno e la piattaforma Arduino...xv Esempi di codice e convenzioni adottate...xvi Risorse online...xvi

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Crittografia avanzata Lezione del 21 Marzo 2011

Crittografia avanzata Lezione del 21 Marzo 2011 Crittografia avanzata Lezione del 21 Marzo 2011 Attacchi alle funzioni hash Collisioni: trovare due messaggi M1 e M2 tali che H(M1) = H(M2) in meno di 2^(L/2) tentativi L è la lunghezza dell'hash Mezzi

Dettagli

La crittografia moderna e la sua applicazione

La crittografia moderna e la sua applicazione La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige

Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige 02-Sommario 11-04-2003 11:58 Pagina iii Sommario Prefazione Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige ix x xi xiii Parte 1: Lavorare con Linux 1 1 Introduzione

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Come usare. Microsoft. Excel3. per Windowsnl. Ralph Soucie

Come usare. Microsoft. Excel3. per Windowsnl. Ralph Soucie Come usare Microsoft Excel3 per Windowsnl Ralph Soucie Università IUAV di Venezia S.B.D. A 2256 ~B_IB_L_IO_T_E_C_A_C_E_N_TRA_L_E~ E : ; 7 [:.""., t _._,,,,,_._, Come usare Microsoft Excel3 per Windows

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

Introduzione. Parte I Concetti di base sulla riga di comando di Windows. 1 Cenni generali sulla riga di comando di Windows 3

Introduzione. Parte I Concetti di base sulla riga di comando di Windows. 1 Cenni generali sulla riga di comando di Windows 3 A04T620385.fm Page vii Wednesday, July 14, 2004 3:50 PM vii Sommario Introduzione xix Parte I Concetti di base sulla riga di comando di Windows 1 Cenni generali sulla riga di comando di Windows 3 Concetti

Dettagli

Indice generale. Prefazione... xi. Parte I Image editing... 1. Capitolo 1 Basi di grafica digitale... 3

Indice generale. Prefazione... xi. Parte I Image editing... 1. Capitolo 1 Basi di grafica digitale... 3 Prefazione... xi Parte I Image editing... 1 Capitolo 1 Basi di grafica digitale... 3 Impiego delle immagini digitali... 3 Normativa d uso delle immagini... 5 Caratteristiche di base dei prodotti digitali...

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Prefazione. Capitolo 1 Sistemi di elaborazione 1

Prefazione. Capitolo 1 Sistemi di elaborazione 1 Prefazione XI Capitolo 1 Sistemi di elaborazione 1 1.1 Algoritmo 1 1.2 Esecuzione 3 1.3 Memoria 4 1.4 Calcolo meccanico 5 1.5 Capacità di calcolo 7 1.6 Computer 8 Domande di verifica 11 Esercizi 11 Capitolo

Dettagli

Sicurezza informatica: esercitazione 1

Sicurezza informatica: esercitazione 1 Sicurezza informatica: esercitazione 1 Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Dictionary attack tecnica per indovinare password senza provare

Dettagli

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Informativa per il personale responsabile della sicurezza IT nel settore sanitario. Panoramica del mercato:

Informativa per il personale responsabile della sicurezza IT nel settore sanitario. Panoramica del mercato: Glob@lCerts Panoramica del mercato: Informativa per il personale responsabile della sicurezza IT nel settore sanitario HIPAA: norme sulla sicurezza della privacy e sulle transazioni elettroniche Introduzione:

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Indice generale. Nota dell editore...xi. Introduzione alle split view...25

Indice generale. Nota dell editore...xi. Introduzione alle split view...25 Nota dell editore...xi Capitolo 1 Capitolo 2 Da iphone a ipad...1 1.1 ipad e il computer portatile... 2 1.2 ipad e ipod Touch... 3 1.3 Per iniziare... 5 1.4 Aggiunta di un model object... 8 1.5 Il controller

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli