La crittografia open source ed il progetto GnuPG
|
|
|
- Geraldo Perri
- 10 anni fa
- Visualizzazioni
Transcript
1 La crittografia open source ed il progetto GnuPG di Enrico Zimuel 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara
2 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente a patto di citare la fonte e non stravolgerne il contenuto. Questa presentazione è stata creata con OpenOffice 1.0
3 Sommario: La crittografia e l'open source Il progetto GnuPG Caratteristiche tecniche Il Backend ed ii Front-End La crittografia del GnuPG La release attuale Confronto con il PGP Lo standard OpenPGP (RFC2440)
4 La crittografia e l'open source Risulterà strano ma uno dei principi fondamentali della crittografia, utilizzato ancora nei moderni sistemi crittografici è stato individuato nel lontano 1883 dal linguista franco-olandese August Kerckhoffs nel suo celebre articolo La cryptographie militaire apparso nel Journal des sciences militaires. Principio di Kerckhoffs: La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave, in pratica si presuppone noto a priori l algoritmo di cifratura e decifrazione. Conoscenza algoritmo = libera distribuzione codici sorgenti = uno dei principi fondamentali dell'open source!
5 La crittografia e l'open source Se un sistema è veramente sicuro, lo è anche quando i dettagli divengono pubblici Bruce Schneier Sicurezza = Trasperenza! Questa apparente contraddizione può essere spiegata solo grazie all'ausilio della matematica come base teorica della crittografia. La sicurezza di un sistema crittografico è intrinseca al sistema poiché basata su principi matematici. Sicurezza teorica = Sicurezza pratica? Purtroppo NO, i problemi sorgono in fase di applicazione dei concetti teorici (ad esempio esiste un algoritmo teoricamente sicuro, l'algoritmo di Vernam, ma non può essere implementato correttamente).
6 Il progetto GnuPG Il progetto tedesco GnuPG (GNU Privacy Guard) nasce nel 1997 per opera di Werner Koch, sviluppatore indipendente interessato alla crittografia open source. L'obiettivo del progetto è la realizzazione di un engine crittografico, alternativo al Pgp, totalmente open source basato su algoritmi crittografici standard e non proprietari. Il progetto è sviluppato utilizzando il linguaggio di programmazione C standard Ansi, facilmente trasportabile.
7 Il progetto GnuPG Basato su di un sistema di crittografia ibrido, simile al Pgp, con algoritmi simmetrici (crittografia tradizionale) e asimmetrici (crittografia a chiave pubblica). Rappresenta, allo stato attuale, un vero e proprio engine crittografico in grado di cifrare/decifrare, firmare ed autenticare file e messaggi di posta elettronica (standard MIME).
8 Caratteristiche tecniche Standard OpenPgP (RFC 2440) Standard di sicurezza Pgp e Pgp2 migliorato Decifra, verifica msg Pgp 5,6,7 Supporto algoritmi crittografici ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA- 1, RIPE-MD-160 e TIGER Algoritmi di compressione: Zip, Zlib Supporto modulare per nuovi algoritmi crittografici Gestione delle date di scadenza per chiavi e firme
9 Caratteristiche tecniche Gestione forzata degli User Id standard Supporto multi-lingue: English, Danish, Dutch, Esperanto, French, German, Japanese, Italian, Polish, Portuguese (Brazilian), Portuguese (Portuguese), Russian, Spanish, Swedish, Turkish Sistema di help on-line Supporto integrato per HKP keyservers (wwwkeys.pgp.net). Supporto opzionale per la gestione di messaggi anonimi
10 Sistemi operativi supportati GNU/Linux con x86, alpha, mips, sparc64, m68k o powerpc CPUs FreeBSD con x86 CPU. OpenBSD con x86 CPU. NetBSD con x86 CPU. AIX v4.3, BSDI v4.0.1 con i386, HPUX v9.x, v10.x e v11.0 con HPPA CPU, IRIX v6.3 con MIPS R10000 CPU, MP-RAS v3.02, OSF1 V4.0 con Alpha CPU, OS/2 versione 2. SCO UnixWare/ SunOS, Solaris su Sparc e x86, USL Unixware, Mac OS, Windows 95,98,2000,XP e Windows NT con x86 CPUs.
11 Il Backend Sistema compatto a linea di comando sintassi: gpg [options] [files] Funzionalità ed interfaccia simile al Pgp. Utilizzabile come engine per applicazioni crittografiche. Gestione ottimizzata del flusso dati input/output (standard pipe).
12 Esempi d'utilizzo Generazione di una nuova coppia di chiavi pubbliche e private: gpg gen-key Cifratura del file msg.txt con la chiave pubblica di [email protected]: gpg -e -r [email protected] msg.txt Decifrazione del file msg.txt: gpg -d msg.txt Firma di un file msg.txt: gpg -s msg.txt Firma e cifratura del file msg.txt per l'utente [email protected]: gpg -se -r [email protected] msg.txt Cifratura simmetrica del file msg.txt: gpg -c msg.txt
13 Il Front-end Esistono diverse interfaccie per GnuPG, la più famosa è GPA GNU Privacy Assistent, basata su GIMP Tool Kit (GTK). Altri front-end: Seahorse (Gnome), GnomePgp (Gnome), Geheimniss (Kde), TkPgp, pgpgpg (interprete di script pgp per gnupg), Mutt (gnupg ), MailCrypt (Emacs), pgp4pine, pgpenvelope, exmh, etc.
14 Un Front-end per sistemi Ms Windows WinPT è Windows Privacy Tools (WinPT) è un insieme di applicazioni multilingua per la firma e la crittografia digitale basato su GnuPG. Molto simile ai front-end del PGP per sistemi Win32, notevolmente più ridotta di dimensioni. La versione attuale è la 1.0rc2 (2a release candidate) E' distribuito con licenza GPL all'indirizzo Sullo stesso sito del progetto WinPT è possibile trovare il plugin di GnuPG per i client di posta elettronica Outlook Express ed Eudora
15 La crittografia del GnuPG Basata su algoritmi standard non proprietari (possibilità di espansione con moduli software personalizzati). Gli algoritmi di default sono: DSA e Elgamal (asimmetrico) utilizzato per la generazione delle chiavi, la cifratura/ decifratura dei dati e la firma digitale Blowfish (simmetrico) per la cifratura veloce dei dati RIPE-MD-160 per la cifratura della passphrases Il Sistema utilizzato dal GnuPG per la cifratura e la decifrazione è del tipo ibrido= simmetrico + asimmetrico
16 La schema crittografico ibrido del GnuPG (esempio di encryption di un messaggio) Msg. Compressione Randomize Chiave BLOWFISH Msg. Cifrato Entropy Gathering Daemon Seme Codifica Pacchetto Dati Chiave pubblica del destinatario ELGamal Chiave cifrata
17 La release attuale, la La release attuale, la rilasciata il 22 Agosto 2003, è una release stabile. Il codice in C è stato ottimizzato ulteriormente per il porting su altre piattaforme. Si tratta di una versione nata dopo 6 anni di sviluppo con un'architettura crittografica modulare con più di 20 algoritmi implementati. Dalla versione 1.0.3, 20 Settembre 2000, è presente il supporto dell'algoritmo RSA.
18 Il confronto con il PGP PGP: Architettura crittografica chiusa (DSS, RSA, IDEA...). Software proprietario della PGP Corporation Inc. - ex NAI Inc. Presenza di features poco trasparenti vedi bug sulle ADK e discussioni sul rilascio dei codici sorgenti con la nuova release GNUPG: Architettura aperta (algoritmi modulari) Software non proprietario (libero), licenza GPL. Ottimizzazione del codice, engine leggero, features essenziali
19 Il progetto GPGME - GnuPG Made Easy GPGME è una libreria semplificata per l'accesso all'engine crittografico GnuPG. Supporta la gestione dei multi-thread Questa libreria fornisce un API crittografica PKI ad alto livello per la cifratura, la decifrazione, la firma digitale ed il management di un set di chiavi pubbliche e private. Attualmente la libreria è ancora in fase di sviluppo, esistono versioni instabili per il testing
20 La libreria libgcrypt Libgcrypt è una libreria crittografica in C/C++ di uso universale basata sul codice di GnuPG. Fornisce funzioni per tutti i principali mattoni della crittografia: cifrature simmetriche, algoritmi di hash, MAC, algoritmi a chiave pubblica, funzioni per grandi interi, numeri casuali e molte funzioni di supporto. E' un utile strumento per poter sviluppare applicazioni crittografiche in maniera efficiente sfruttando un crypto-engine collaudato, affidabile e soprattutto open source.
21 Lo standard OpenPGP (RFC 2440) Primo standard crittografico completo di stampo open source. Standard aperto per la cifratura/decifratura dei dati, firma digitale, autenticazione, gestione delle chiavi pubbliche/private Tentativo di affermare uno standard libero per applicazioni crittografiche in un ottica di difesa delle libertà digitali Perchè solo le istituzioni o grandi aziende possono utilizzare strong encryption? Per maggiori info:
22 OpenPGP Smartcards Progetto interessante per l'utilizzo di smartcard, PPC Card System, con lo standard OpenPGP Caratteristiche del progetto: - utilizzo di 3 chiavi indipendenti RSA a 1024 bit - generazione della chiave sulla smartcard - opzione di import delle chiavi - compatibilità ISO e -8 Il progetto prevede anche lo sviluppo futuro di un modulo PAM in standard POSIX per le operazioni di login tramite smartcard in standard OpenPGP
23 Riferimenti bibliografici e siti Internet Sicurezza digitale B.Schneier (Tecniche Nuove, 2000) The GnuPG Privacy Handbook (English) pdf file Replacing PGP 2.x with GnuPG pdf file Open source PKI Book pdf file
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D
MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia
La firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel ([email protected]) Pescara, 15 febbraio 2008 Centro Studi
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox
La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
La crittografia nell'era Internet
La crittografia nell'era Internet di Enrico Zimuel Italian Web Awards 2002 Francavilla al Mare (CH) 21 Giugno 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente
PkBox Client Smart API
19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato
Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
I LOG dell'amministratore ai fini Privacy - mini howto
I LOG dell'amministratore ai fini Privacy - mini howto Augusto Scatolini ([email protected]) Ver. 1.0 (maggio 2009) GLI EVENTI DI SISTEMA (LOG) DI WINDOWS GLI EVENTI DI SISTEMA (LOG) DI GNU/Linux
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Un'introduzione alla crittografia Open Source
Un'introduzione alla crittografia Open Source di Enrico Zimuel ([email protected]) Smau 2002 Ethical Hacker's Speech II 26 Ottobre 2002 (www.blackhats.it) Blackhats italia 2002 1 Copyright Questo insieme
Serve a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI
UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
La soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
Crittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
MagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
PEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
Introduzione alla Crittografia e a GnuPG. mario di raimondo
Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle
Firma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
WIN ZIP o WIN RAR questo e il problema!!!
WIN ZIP o WIN RAR questo e il problema!!! In questa presentazione affronteremo il problema, vedremo quale dei due offre più servizi o comunque e più versatile... Copyright Vignali Luca 2013 LO Presentiamo
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
La soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
Introduzione ai sistemi BSD
Introduzione ai sistemi BSD Breve storia dei sistemi operativi BSD I target FreeBSD NetBSD OpenBSD Mac OS X DragonFlyBSD Organizzazione a cattedrale *BSD minori (per diffusione) Riferimenti System V SysV
Architetture Applicative
Alessandro Martinelli [email protected] 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
Corso: Informatica+ Andrea Cremonini. Lezione del 09/02/2015
Corso: Informatica+ Andrea Cremonini Lezione del 09/02/2015 1 Office Automation 1/2 Con la definizione di Office Automation ci riferiamo a computer e software usati per creare digitalmente, raccogliere,
L i n u x @ B e s t a 2 0 0 7. Mario Di Raimondo
L i n u x @ B e s t a 2 0 0 7 Evoluzione delle architetture grafiche sui sistemi Open Source Mario Di Raimondo I S i s t e m i U N I X d i i e r i X W i n d o w S y s t e m X Window System (X11) è il sistema
Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC
Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Questo documento descrive il materiale relativo all installazione (CD, manuali e schede) contenuto nella release italiana
Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Uso e configurazione di SSH. Paolo Amendola GARR-CERT [email protected]
Uso e configurazione di SSH GARR-CERT [email protected] Uso e configurazione di SSH Perche SSH Cenni sulla crittografia Come funziona SSH Installazione, configurazione ed uso Disponibilita per
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Outline. Chi sono L.A.M.P. Hosting CMS e Blog Wordpress Il caso >> Informare Per Resistere. Sviluppi futuri. www.informarexresistere.
Outline Chi sono L.A.M.P. Hosting CMS e Blog Wordpress Il caso >> Informare Per Resistere www.informarexresistere.fr Sviluppi futuri Outline Chi sono L.A.M.P. Hosting CMS e Blog Wordpress Il caso >> Informare
Cygwin: vita su Windows, a la Linux-way.
GroLUG Day 9 Aprile 2005, Grosseto Andrea Gronchi Windows e il Software Libero.... un mondo aperto solo a metà. Linux e gli altri sistemi open sono, per eccellenza, le piattaforme dedicate
metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
Policy per la gestione dell Albo Ufficiale on line
Policy per la gestione dell Albo Ufficiale on line Questa Policy disciplina le competenze, le modalità, le forme ed i limiti con i quali la Scuola Normale Superiore organizza e gestisce il proprio Albo
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DBMS e Linguaggi di programmazione nell'era di Internet
DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco [email protected] Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web
Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab [email protected]
Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab [email protected] DriveLock: Crittografare i dati con Encryption-2-go Funzionalità principali di DriveLock Controllo dispositivi E2go Full Disk
ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL
ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows
Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma
SOMMARIO VERSIONI CONTENUTE NEL PRESENTE CD... 2 AVVERTENZE... 2 MODALITA DI AGGIORNAMENTO... 2 1. RISOLUZIONE SEGNALAZIONI/TICKET DELLA LINEA... 3 2. IMPLEMENTAZIONI / MIGLIORIE... 4 BILLANCI IO E NOTA
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI
Certificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi [email protected] 11 novembre 2008 Crittografia asimmetrica:
OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
Esplorate le possibilità di Adobe Acrobat 3.0
Esplorate le possibilità di Adobe Acrobat 3.0 In questo momento state usando Adobe Acrobat Reader, fornito gratuitamente con Adobe, per visualizzare ed esplorare i file PDF (Portable Document Format).
Fondamenti di Informatica 1. Prof. B.Buttarazzi A.A. 2010/2011
Fondamenti di Informatica 1 Prof. B.Buttarazzi A.A. 2010/2011 Sommario Installazione SOFTWARE JDK ECLIPSE 03/03/2011 2 ALGORITMI E PROGRAMMI PROBLEMA ALGORITMO PROGRAMMA metodo risolutivo linguaggio di
Installazione del JDK 6
Sommario Installazione del JDK 6 Anton Soppelsa Dipartimento di Ingegneria Elettrica http://www.die.unipd.it 15 Ottobre 2007 Sommario Sommario 1 Editor di testo Perché serve un editor di testo Editor per
Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin [email protected]!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin [email protected]! OpenSSL (1) Libreria crittografica rilasciata come software opensource
L o. Walter Ambu http://www.japsportal.org. japs: una soluzione agile (www.japsportal.org)
L o JAPS: una soluzione Agile Walter Ambu http://www.japsportal.org 1 Lo sviluppo del software Mercato fortemente competitivo ed in continua evoluzione (velocità di Internet) Clienti sempre più esigenti
Andrea Sommaruga: Le applicazioni OpenSource per i desktop con windows
Le Applicazioni per i Desktop: OpenSource Andrea Sommaruga: Le applicazioni OpenSource per i desktop con windows Elaborazione dei Testi, Fogli di Calcolo, Presentazioni, Disegno, Accesso ai Dati Altri
Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
Sommario. Introduzione... 11. 1. L ambiente di lavoro... 13. 3. Configurazioni generali e la struttura di Joomla... 35 La struttura di Joomla...
Sommario Introduzione... 11 1. L ambiente di lavoro... 13 XAMPP...15 Installare XAMPP e attivarlo...18 Creare un database MySQL con phpmyadmin...21 Configurare XAMPP in modo che il sito possa inviare e-mail...22
Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
Guida di Installazione GCC
Corso di Fondamenti di Informatica Ingegneria delle Comunicazioni BCOR Ingegneria Elettronica BELR Guida di Installazione GCC D. Bloisi, S. Peluso, S. Salza L ambiente di lavoro L ambiente di lavoro al
I Sistemi Operativi. Confronto Windows MAC OS X Linux
I Sistemi Operativi Confronto Windows Considerazioni generali Il confronto tra SO È spesso argomento di discussione tra i vari utenti È complesso Esistono diverse versioni con caratteristiche diverse (desktop,
Quasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: [email protected] Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Setup e installazione
Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo
