Babaoglu 2006 Sicurezza 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Babaoglu 2006 Sicurezza 2"

Transcript

1 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the information is not transmitted (encrypting local files)! What happens if you lose, forget the secret or if you die (and your boss needs to access your files)?! Also a legal and political issue: the US government would like to be able to eavesdrop on even encrypted communications if there is a court order or there is danger of national security ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Babaoglu 2006 Sicurezza 2 Key Escrow 2-way secret splitting! Give a copy of your private key to the company security officer, perhaps on a smart card whose use can be audited! What if you do not trust the security officer?! Split the private key into n pieces, and send each to a different security officer (or encrypt the pieces with their public keys and keep them on your disk)! No single security officer alone can reconstruct your private key but all n must collaborate to do so! Let S be a secret k bits long and n=2! Generate a random string R of length k! Give to security officer one the string =R! Give to security officer two the string S 2 =R!S! Reconstruct secret as!s 2 Babaoglu 2006 Sicurezza 3 Babaoglu 2006 Sicurezza 4

2 2-way secret splitting: example 2-way secret splitting Secret: Random string R: ! ! S 2 Secret Properties:! Confidentiality: Neither security officer alone has any information regarding S (one has a random string, the other S encrypted with a one-time pad)! Availability: The two of the together can reconstruct S as!s 2 = R!(R!S) = S Babaoglu 2006 Sicurezza 5 Babaoglu 2006 Sicurezza 6 n-way secret splitting Secret Sharing! Let S be a secret k bits long! Generate n#1 random strings R 1 R 2...R n-1 each k bits! Give to the first n#1 security officers the strings R 1 R 2...R n-1! Give to the last (n th ) security officer the string R 1!R 2!...!R n-1!s! Reconstruct the secret!s 2!...!S n-1!s n! What if one of the security officers dies? The remaining pieces useless and the secret cannot be recovered! Need to relax the requirement that all n pieces be present to recover the secret! (t,n)-threshold scheme (where t!n): " Secret split into n shadows " t (or more) shadows sufficient to recover secret " Less than t shadows unable to recover secret Babaoglu 2006 Sicurezza 7 Babaoglu 2006 Sicurezza 8

3 Secret Sharing: (t,n)-threshold Secret Sharing: (t,n)-threshold! Generate a random polynomial of degree t#1 g(x) = (a t#1 x t#1 + a t#2 x t#2 + a 1 x + S) mod p! Consider an example of (2,n)-threshold scheme g(x) = (ax + S) mod p where S is the secret and p is a random prime larger than any of the coefficients that is made public S S 2 S 3 S 4! Generate the n shadows as S 5 S 6 =g(1), S 2 =g(2),...,s n =g(n) S 7 S 8 S 9! Discard the polynomial (coefficients and S)! Any t shadows sufficient to solve for the t unknowns to obtain the polynomial (and the secret S) Babaoglu 2006 Sicurezza 9 Babaoglu 2006 Sicurezza 10 Secret Sharing: (t,n)-threshold Secret Sharing: (t,n)-threshold! Given any two (or more) shadows! Given only one shadow S S 3 S 7 S? S Babaoglu 2006 Sicurezza 11 Babaoglu 2006 Sicurezza 12

4 Gestione delle chiavi Key Exchange and Key Management Ozalp Babaoglu! Distribuzione delle chiavi pubbliche! Uso dei protocolli a chiave pubblica per distribuire chiavi segrete ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Babaoglu 2006 Sicurezza 14 Distribuzione delle chiavi pubbliche Annuncio pubblico! Annuncio pubblico! Elenco pubblico! Autorità di distribuzione! Certificati! L utente rende di pubblico dominio la propria chiave pubblica! Pubblicazione chiavi: " Tutti possono pubblicare la propria chiave! Accesso: " Tutti possono accedere alle chiavi degli altri Babaoglu 2006 Sicurezza 15 Babaoglu 2006 Sicurezza 16

5 KB[pub] Annuncio pubblico Annuncio pubblico KA[pub] Utente A KA[pub]! Vantaggi Utente B KA[pub] KB[pub] KB[pub] Ad esempio: la chiave pubblica viene messa in allegato ai messaggi di posta elettronica o inserito nel home page dell utente " Semplice, veloce, non necessita di intermediari! Svantaggi " Nessuna garanzia: l annuncio può essere facilmente alterato. L intruso può pubblicare la propria chiave pubblica a nome di un altro utente! Babaoglu 2006 Sicurezza 17 Babaoglu 2006 Sicurezza 18 Elenco pubblico (directory) Elenco pubblico! Directory mantenuta da un entità fidata (authority)! Pubblicazione chiavi: " Ogni partecipante registra la propria chiave presso l'autorità (di persona o in modo sicuro) " Può aggiornarla nello stesso modo in qualsiasi momento! Accesso: " Pubblicazione periodica della directory (ad esempio su un periodico ad ampia diffusione) " Accesso diretto alla directory tramite comunicazione elettronica (occorre una comunicazione autenticata e sicura)! Svantaggi " Necessita di un entità fidata super-partes: authority " Necessita di protocolli di comunicazione sicuri per la pubblicazione e l accesso alle chiavi " La Directory può essere violata Babaoglu 2006 Sicurezza 19 Babaoglu 2006 Sicurezza 20

6 Autorità di distribuzione Autorità di distribuzione! Directory mantenuta da una Authority che ne ha l accesso esclusivo! Controllo più rigido sulla distribuzione delle chiavi rispetto alla tecnica dell elenco pubblico! Pubblicazione chiavi: " Le chiavi vengono registrate presso l Authority in maniera sicura (es: di persona)! Vantaggi " Garantisce l identità dei partecipanti e l attualità delle chiavi! Svantaggi " Necessita di un entità fidata super-partes che va interpellata per ogni nuovo partecipante " La Directory può essere violata " Soggetto a man-in-the-middle attack Babaoglu 2006 Sicurezza 21 Babaoglu 2006 Sicurezza 22 Certificati! L autenticità delle chiavi è certificata da una Autorità aggiungendo la sua firma! Garantisce l identità dei partecipanti e l attualità delle chiavi (mitiga il problema del furto della chiave privata)! Eliminates man-in-the-middle attack since the intruder cannot substitute his public key for someone else since he cannot sign the certificate as the authority! Necessita di un entità fidata super-partes che possa certificare in maniera sicura Babaoglu 2006 Sicurezza 23

Identificazione, Autenticazione e Firma Digitale

Identificazione, Autenticazione e Firma Digitale Prologo Identificazione, Autenticazione e Firma Digitale Ozalp Babaoglu! In origine crittografia = confidenzialità! Diffusione delle reti: nuove funzionalità " Identificazione " Autenticazione " Firma

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

CAMBIO DATI PERSONALI - Italy

CAMBIO DATI PERSONALI - Italy CAMBIO DATI PERSONALI - Italy Istruzioni Per La Compilazione Del Modulo / Instructions: : Questo modulo è utilizzato per modificare i dati personali. ATTENZIONE! Si prega di compilare esclusivamente la

Dettagli

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php? The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu

Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu Key management Key Management Ozalp Babaoglu Distribuzione delle chiavi pubbliche Gestione delle chiavi segrete Uso dei protocolli a chiave pubblica per distribuire chiavi segrete LM MTER STUDIORUM UNIVERSIT

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni

Dettagli

100% Italiana «Lo stile ha una nuova via!» «Style has got a new way!»

100% Italiana «Lo stile ha una nuova via!» «Style has got a new way!» 100% Italiana «Lo stile ha una nuova via!» «Style has got a new way!» Non esiste ciclista al mondo che non pensi di aver comprato la miglior bicicletta al mondo! There is no rider who doesn t think he

Dettagli

Graphs: Cycles. Tecniche di Programmazione A.A. 2012/2013

Graphs: Cycles. Tecniche di Programmazione A.A. 2012/2013 Graphs: Cycles Tecniche di Programmazione Summary Definitions Algorithms 2 Definitions Graphs: Cycles Cycle A cycle of a graph, sometimes also called a circuit, is a subset of the edge set of that forms

Dettagli

Finite Model Theory / Descriptive Complexity: bin

Finite Model Theory / Descriptive Complexity: bin , CMPSCI 601: Recall From Last Time Lecture 19 Finite Model Theory / Descriptive Compleity: Th: FO L DSPACE Fagin s Th: NP SO. bin is quantifier-free.!#"$&% ('*), 1 Space 0 1 ) % Time $ "$ $ $ "$ $.....

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Crittografia. Why? Esiste un cifrario perfetto? Goals. Ozalp Babaoglu. Comunicazioni private in ambienti pubblici

Crittografia. Why? Esiste un cifrario perfetto? Goals. Ozalp Babaoglu. Comunicazioni private in ambienti pubblici Why? Crittografia Ozalp Babaoglu Comunicazioni private in ambienti pubblici ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2011 Sicurezza 2 Goals Esiste un cifrario perfetto? Learn what problems

Dettagli

Self-Calibration Hands-on CASA introduction

Self-Calibration Hands-on CASA introduction Self-Calibration Hands-on CASA introduction Adam North American ALMA Science Center Atacama Large Millimeter/submillimeter Array Expanded Very Large Array Robert C. Byrd Green Bank Telescope Very Long

Dettagli

Constant Propagation. A More Complex Semilattice A Nondistributive Framework

Constant Propagation. A More Complex Semilattice A Nondistributive Framework Constant Propagation A More Complex Semilattice A Nondistributive Framework 1 The Point Instead of doing constant folding by RD s, we can maintain information about what constant, if any, a variable has

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

Single-rate three-color marker (srtcm)

Single-rate three-color marker (srtcm) 3. Markers Pag. 1 The Single Rate Three Color Marker (srtcm) can be used as component in a Diffserv traffic conditioner The srtcm meters a traffic stream and marks its packets according to three traffic

Dettagli

GCE. Edexcel GCE Italian(9330) Summer 2006. Mark Scheme (Results)

GCE. Edexcel GCE Italian(9330) Summer 2006. Mark Scheme (Results) GCE Edexcel GCE Italian(9330) Summer 006 Mark Scheme (Results) Unit Reading and Writing Question Answer Testo.. B B C - A 4 Testo. a. passione che passione b. attrae c. sicuramemte d. favorito ha favorito

Dettagli

How to register online for exams (Appelli) Version updated on 23/10/2017

How to register online for exams (Appelli) Version updated on 23/10/2017 How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

dal laboratorio libri in presenza alla collaborazione online

dal laboratorio libri in presenza alla collaborazione online Centro Sovrazonale di Comunicazione Aumentativa Centro Sovrazonale di Comunicazione Aumentativa dal laboratorio libri in presenza alla collaborazione online a cura di Antonio Bianchi sommario L'impostazione

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

RAPPORTO DEL MEDICO DI FAMIGLIA PRIVATE MEDICAL ATTENDANT S REPORT. Compilare in stampatello

RAPPORTO DEL MEDICO DI FAMIGLIA PRIVATE MEDICAL ATTENDANT S REPORT. Compilare in stampatello RAPPORTO DEL MEDICO DI FAMIGLIA PRIVATE MEDICAL ATTENDANT S REPORT Si prega il medico di famiglia di rispondere con accuratezza ad ogni singola domanda The Medical Attendant is requested to take particular

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

COMUNITA TERAPEUTICA IL FARO

COMUNITA TERAPEUTICA IL FARO COMUNITA TERAPEUTICA IL FARO Ristrutturazione per danni provocati dal sisma e adeguamento nuove normative Presentazione al 31.10.2010 STATO DI FATTO PRIMA DEL SISMA DI APRILE 2009 CRITICITA CRITICITA Spazi

Dettagli

Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the

Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the 1 2 3 Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the body scientists say these cells are pluripotent.

Dettagli

Keep calm, observe and assess

Keep calm, observe and assess Keep calm, observe and assess Using the video sitcoms in Just Right to assess competences Data: 2 febbraio, 2017 Relatore: Roy Bennett 1 Just Right! & competences 2 Support Pearson Academy 3 SESSION AIMS

Dettagli

U Corso di italiano, Lezione Diciannove

U Corso di italiano, Lezione Diciannove 1 U Corso di italiano, Lezione Diciannove U Al telefono: M On the phone: U Al telefono: U Pronto Elena, come stai? M Hello Elena, how are you? U Pronto Elena, come stai? D Ciao Paolo, molto bene, grazie.

Dettagli

PGP. Pretty Good Privacy PGP. Un pò di storia. Un pò di storia. Ozalp Babaoglu

PGP. Pretty Good Privacy PGP. Un pò di storia. Un pò di storia. Ozalp Babaoglu PGP PGP Pretty Good Privacy Ozalp Babaoglu! È un programma freeware (nella sua versione base)! È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido)! Viene utilizzato principalmente

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

Impostazioni iniziali symwriter2. a cura di Antonio Bianchi Novembre 2017

Impostazioni iniziali symwriter2. a cura di Antonio Bianchi Novembre 2017 Impostazioni iniziali symwriter2 a cura di Antonio Bianchi Novembre 2017 Sommario Impostazioni dei valori di default per le diverse voci Impostazione della pagina Impostazioni testo Impostazioni qualificatori

Dettagli

Esercizi Programming Contest

Esercizi Programming Contest Esercizi Programming Contest Alberto Montresor 22 maggio 2012 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

Scuola di Agraria e Medicina Veterinaria. WELCOME DAY for International Exchange Students

Scuola di Agraria e Medicina Veterinaria. WELCOME DAY for International Exchange Students Scuola di Agraria e Medicina Veterinaria WELCOME DAY for International Exchange Students 16 SETTEMBRE 2014 CHECK IN When you arrive in Italy Registrazione dell arrivo Ufficio Relazioni Internazionali (DIRI)

Dettagli

Simboli su illustrazioni a piena pagina strategia 2: «sfondo trasparente"

Simboli su illustrazioni a piena pagina strategia 2: «sfondo trasparente 4 Simboli su illustrazioni a piena pagina strategia 2: «sfondo trasparente" Il problema Area del bordo Area del riquadro Il tema è la strategia per inserire testo i simboli con illustrazioni a tutta pagina.

Dettagli

College Algebra. Logarithms: Denitions and Domains. Dr. Nguyen November 9, Department of Mathematics UK

College Algebra. Logarithms: Denitions and Domains. Dr. Nguyen November 9, Department of Mathematics UK College Algebra Logarithms: Denitions and Domains Dr. Nguyen nicholas.nguyen@uky.edu Department of Mathematics UK November 9, 2018 Agenda Logarithms and exponents Domains of logarithm functions Operations

Dettagli

Trusted Intermediaries

Trusted Intermediaries Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities

Dettagli

Scheduling. Scheduler. Class 1 Class 2 Class 3 Class 4. Scheduler. Class 1 Class 2 Class 3 Class 4. Scheduler. Class 1 Class 2 Class 3 Class 4

Scheduling. Scheduler. Class 1 Class 2 Class 3 Class 4. Scheduler. Class 1 Class 2 Class 3 Class 4. Scheduler. Class 1 Class 2 Class 3 Class 4 Course of Multimedia Internet (Sub-course Reti Internet Multimediali ), AA 2010-2011 Prof. 4. Scheduling Pag. 1 Scheduling In other architectures, buffering and service occur on a per-flow basis That is,

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

FEROX. brand identity guidelines. Indice. Il logo The logo. Interazione con altri elementi grafici Use with other graphic elements

FEROX. brand identity guidelines. Indice. Il logo The logo. Interazione con altri elementi grafici Use with other graphic elements brand identity guidelines FEROX Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements Codifica colori Colour coding Dimensioni minime di utilizzo Minimum dimension

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli

Manuale utente del servizio di Posta Elettronica Certificata

Manuale utente del servizio di Posta Elettronica Certificata 27 Ottobre 26 Manuale utente del servizio di Posta Elettronica Certificata Pagina 1 di 5 27 Ottobre 26 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate 1A 7-8-22 Tutti

Dettagli

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most

Dettagli

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34 This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason

Dettagli

Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:))

Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Marke&ng)e) comunicazione)nell'era)di) blog)e)social)media:)) Community,)social)network)e)strumen&) tecnologici)per)una)promozione)efficace)e) innova&va.) Facoltà)di)Economia)e)Commercio:) Cagliari,)5)Marzo)2015)

Dettagli

U Corso di italiano, Lezione Dodici

U Corso di italiano, Lezione Dodici 1 U Corso di italiano, Lezione Dodici U Al telefono M On the phone U Al telefono D Pronto, Hotel Roma, buongiorno. F Hello, Hotel Roma, Good morning D Pronto, Hotel Roma, buongiorno. U Pronto, buongiorno,

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

U Corso di italiano, Lezione Tre

U Corso di italiano, Lezione Tre 1 U Corso di italiano, Lezione Tre U Ciao Paola, come va? M Hi Paola, how are you? U Ciao Paola, come va? D Benissimo, grazie, e tu? F Very well, thank you, and you? D Benissimo, grazie, e tu? U Buongiorno

Dettagli

Aggiornamento dispositivo di firma digitale

Aggiornamento dispositivo di firma digitale Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma

Dettagli

Simboli su illustrazioni a piena pagina strategia 1: «vettoriale»

Simboli su illustrazioni a piena pagina strategia 1: «vettoriale» 4 Simboli su illustrazioni a piena pagina strategia 1: «vettoriale» Il problema Area del bordo Area del riquadro Il tema è la strategia per inserire testo i simboli con illustrazioni a tutta pagina. Sostanzialmente

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Dr Mila Milani. Comparatives and Superlatives

Dr Mila Milani. Comparatives and Superlatives Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning

Dettagli

Pezzi da ritagliare, modellare e incollare nell ordine numerico indicato.

Pezzi da ritagliare, modellare e incollare nell ordine numerico indicato. La nuova Treddì Paper è un prodotto assolutamente innovativo rispetto ai classici Kit per il découpage 3D. Mentre i classici prodotti in commercio sono realizzati in cartoncino, la Treddì è in carta di

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Cryptography and Network security. Authentication using public key X.509

Cryptography and Network security. Authentication using public key X.509 Cryptography and Network security Authentication using public key X.509 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public

Dettagli

fresca foglia brand identity guidelines Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements

fresca foglia brand identity guidelines Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements brand identity guidelines fresca foglia Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements Codifica colori Colour coding Dimensioni di utilizzo stampa Printing

Dettagli

100 consigli per vivere bene (Italian Edition)

100 consigli per vivere bene (Italian Edition) 100 consigli per vivere bene (Italian Edition) Raffaele Morelli Click here if your download doesn"t start automatically 100 consigli per vivere bene (Italian Edition) Raffaele Morelli 100 consigli per

Dettagli

Crittografia. Why? Esiste un cifrario perfetto? Goals. Ozalp Babaoglu. Comunicazioni private in ambienti pubblici. ! Dobbiamo distinguere tra

Crittografia. Why? Esiste un cifrario perfetto? Goals. Ozalp Babaoglu. Comunicazioni private in ambienti pubblici. ! Dobbiamo distinguere tra Why? Crittografia Ozalp Babaoglu Comunicazioni private in ambienti pubblici ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2009 Sicurezza 2 Goals Esiste un cifrario perfetto?! Learn what problems

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky:

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky: Focusky Focusky è l innovativo e professionale software progettato per creare resentazioni interattive ad alto impatto visivo e ricco di effetti speciali (zoom, transizioni, flash, ecc..). A differenza

Dettagli

How to register for exam sessions ( Appelli ) Version updated on 17/10/2018

How to register for exam sessions ( Appelli ) Version updated on 17/10/2018 How to register for exam sessions ( Appelli ) Version updated on 17/10/2018 Course catalogue and Piano Carriera (Career Plan) At the beginning of your exchange period in Torino you will need to register

Dettagli

Tribunale civile e penale di Busto Arsizio Sezione fallimentare Largo Gaetano Giardino, 4 21052 Busto Arsizio (VA)

Tribunale civile e penale di Busto Arsizio Sezione fallimentare Largo Gaetano Giardino, 4 21052 Busto Arsizio (VA) Tribunale civile e penale di Busto Arsizio Sezione fallimentare Largo Gaetano Giardino, 4 21052 Busto Arsizio (VA) Riservato al Tribunale Procedura di amministrazione straordinaria Volare Group S.p.A.

Dettagli

ESERCIZIO 1 Si faccia riferimento all Allegato A - OPS 2016, problema ricorrente REGOLE E DEDUZIONI, pagina 2.

ESERCIZIO 1 Si faccia riferimento all Allegato A - OPS 2016, problema ricorrente REGOLE E DEDUZIONI, pagina 2. ESERCIZIO 1 Si faccia riferimento all Allegato A - OPS 2016, problema ricorrente REGOLE E DEDUZIONI, pagina 2. Sono date le seguenti regole: regola(1,[p,q],a) regola(2,[b,x,a],w) regola(3,[h],c) regola(4,[a,n,q],v)

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert)

Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert) Esercizi PARTE 1 Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert) When you make a phone call, it s usually the callee that answers with hello. What changes to our example client and server would

Dettagli

Problema del naming. Modello di Naming

Problema del naming. Modello di Naming Sistemi Distribuiti Problema del naming 1 Modello di Naming Conoscenza reciproca delle entità / servizi In una relazione cliente/servitore il cliente deve avere un riferimento al servitore Problema della

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF VENDITORE PDF ==> Download: VENDITORE PDF VENDITORE PDF - Are you searching for Venditore Books? Now, you will be happy that at this time Venditore PDF is available at our online library. With our complete

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Monte Titoli. L evoluzione dei protocolli di comunicazione. Milano, 24 Settembre 2012. Andrea Zenesini IT Manger

Monte Titoli. L evoluzione dei protocolli di comunicazione. Milano, 24 Settembre 2012. Andrea Zenesini IT Manger Monte Titoli L evoluzione dei protocolli di comunicazione Milano, 24 Settembre 2012 Andrea Zenesini IT Manger Evoluzione della connettività Perché l abbandono del protocollo LU6.2? Standard obsoleto Compatibilità

Dettagli

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue

Dettagli

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree. Assurance of Support Alcuni migranti dovranno ottenere una Assurance of Support (AoS) prima che possa essere loro rilasciato il permesso di soggiorno per vivere in Australia. Il Department of Immigration

Dettagli

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Il pattern e le immagini utilizzate sono di proprietà dell autore MaryJ Handmade.

Il pattern e le immagini utilizzate sono di proprietà dell autore MaryJ Handmade. Oh oh oh! This is my Santa Claus Amigurumi! I used Cablé n 5 yarn and a 2mm hook. Santa is 15 cm tall. Abbreviations: Sc: single crochet Inc: 2 sc in the same stitch Dec: 2 sc together Ch: chain HEAD Round

Dettagli

WELCOME UNIPA REGISTRATION:

WELCOME UNIPA REGISTRATION: WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

my WORLD is brand identity guidelines Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements

my WORLD is brand identity guidelines Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements brand identity guidelines my WORLD is Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements Codifica colori stampa Print colour coding Dimensioni di utilizzo stampa

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

Accordi di 3 note / Accordi Maggiori Triade Maggiore. Settima Maggiore Si ottiene con la triade minore sul terzo grado: C maj7 = Mi m / Do

Accordi di 3 note / Accordi Maggiori Triade Maggiore. Settima Maggiore Si ottiene con la triade minore sul terzo grado: C maj7 = Mi m / Do Accordi di 3 note / Accordi Maggiori Triade Maggiore 4 / 3 partendo dalla fila dei bassi 5 / 2 partendo dalla fila dei contrabbassi Settima Maggiore Si ottiene con la triade minore sul terzo grado: C maj7

Dettagli

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014 Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Dettagli