ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

Documenti analoghi
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

Crittografia per la sicurezza dei dati

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Cormons, settembre ottobre La Firma digitale

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

logaritmo discreto come funzione unidirezionale

Crittografia a chiave pubblica

schema di firma definizione formale

Sicurezza e Crittografia

Corso di Informatica

La firma digitale e la posta elettronica certificata

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Privacy e firma digitale

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

Prof. Pierantonio Oggioni

Sicurezza e Crittografia

Funzioni di hash sicure: MD5 e SHA-1

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

La sicurezza nelle reti di calcolatori

RETI DI CALCOLATORI. Crittografia. La crittografia

Sicurezza nelle reti: protezione della comunicazione

idea della crittografia a chiave pubblica

da chi proviene un messaggio?

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

La sicurezza nelle reti di calcolatori

Crittografia a chiave pubblica

Sicurezza e Crittografia

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Capitolo 8 La sicurezza nelle reti

Crittografia: Servizi richiesti

Crittografia a chiave pubblica

Introduzione all'informatica

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Sicurezza delle informazioni

Crittografia e OpenSource

Dicembre La Firma Digitale

Crittografia con Python

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Introduzione alla FIRMA DIGITALE

Seminario Formativo. Cenni di Crittografia

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Firma elettronica, Certificati, Timestamps

Programmazione in Rete

RSA e firma digitale

Cifratura Asimmetrica

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Firma digitale e PEC: facili e sicure

Informatica di base 6/ed

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

idea della crittografia a chiave pubblica

Crittografia e Protocolli di Sicurezza

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

La firma digitale e le sue possibili applicazioni

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet Università degli Studi di Pavia, C.Parisi 1

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Distribuzione e certificazione delle chiavi

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico

Crittografia e Sicurezza Informatica

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica

Francesco Gennai La firma digitale *

Sicurezza: necessità. Roberto Cecchini Ottobre

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Esercitazione 2 Certificati

Algoritmi di criptografia a chiave. Cifrari a blocchi

metodi crittografici maurizio pizzonia sicurezza dei sistemi informatici e delle reti

FUNZIONI HASH ONE-WAY ITERATE

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22

Lezione 7 Sicurezza delle informazioni

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Transcript:

ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso la chiave pubblica per decifrare il messaggio uso la stessa chiave per cifrare e decifrare il messaggio 2) Nella crittograa a chiave pubblica cifro il messaggio con la chiave privata e lo decifro con la chiave pubblica uso la chiave pubblica per cifrare e decifrare il messaggio cifro il messaggio con la chiave pubblica e lo decifro con la chiave privata 3) L'algoritmo di Die ed Hellman è un algoritmo a chiave segreta un algoritmo a chiave simmetrica un algoritmo a chiave pubblica 1

4) Lo scambio di chiavi Die-Hellman (Die-Hellman key exchange ) è un protocollo crittograco che consente di condividere la chiave di cifratura con il destinatario del messaggio criptato senza che questa venga scoperta rende inutilizzabili gli attacchi del tipo man in the middle: cioè, se durante lo scambio della chiave qualcuno riuscisse ad intercettarla, la cosa diverrebbe immediatamente evidente sia a chi emette sia a chi riceve il messaggio consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro pubblico senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza 5) L'algoritmo Die-Hellman è intrinsecamente sicuro sicuro solo se le chiavi hanno adeguata lunghezza vulnerabile all'attacco "Man in the middle", durante il quale un agente terzo può falsicare le chiavi pubbliche degli interlocutori ed ingannare le due parti 6) Tra i numeri naturali si può eseguire l'operazione modulo, indicata con %. Dati due numeri a e b, con b 0, a % b dà come risultato: il resto della divisione intera del secondo numero per il primo la divisione intera del primo numero per il secondo il resto della divisione intera del primo numero per il secondo 7) Tra i numeri naturali si può eseguire l'operazione modulo. Dati due numeri a e b, con b 0, se b>a avremo come risultato: 0 b a 2

8) Nel protocollo di Die & Hellman si considera inizialmente un numero g, generatore del gruppo moltiplicativo degli interi modulo p, dove p è un numero primo. Uno dei due interlocutori, ad esempio Alice, sceglie un numero casuale a e calcola il valore A = g a %p (dove % indica l'operazione modulo, ovvero il resto della divisione intera) e lo invia attraverso il canale pubblico a Bob (l'altro interlocutore), assieme ai valori g e p. Bob da parte sua sceglie un numero casuale b, calcola B = g b %p e lo invia ad Alice. A questo punto Alice calcola K A = B a %p, mentre Bob calcola K B = A b %p. I valori calcolati sono gli stessi, in quanto B a = g ba e A b = g ab. I valori segreti sono: p e g A = g a %p e B = g b %p K A = ( g b %p ) a %p e KB = (g a %p) b %p 9) L'acronimo MD5 (Message Digest algorithm 5) indica un algoritmo crittograco di hashing realizzato da Ronald Rivest nel 1991 e standardizzato con la RFC 1321. Questo tipo di codica prende in input una stringa di lunghezza arbitraria e ne produce in output un'altra a 128 bit. Quest'ultima rappresenta: La rma digitale immediatamente fruibile del proprietario della stringa di lunghezza arbitraria La rma digitale del proprietario della stringa di lunghezza arbitraria quando vengano aggiunti altri 128 caratteri generati casualmente La rma digitale quando venga cifrata con la chiave privata del proprietario della stringa di lunghezza arbitraria 10) Grazie alla rma digitale è possibile che: che il destinatario non possa vericare l'identità del mittente; che il mittente non possa disconoscere un documento da lui rmato; che il destinatario possa modicare un documento rmato da qualcun altro. che il destinatario possa vericare l'identità del mittente; che il mittente possa modicare un documento da lui rmato; che il destinatario non possa modicare un documento rmato da qualcun altro. che il destinatario possa vericare l'identità del mittente; che il mittente non possa disconoscere un documento da lui rmato; che il destinatario non possa modicare un documento rmato da qualcun altro. 3

11) Quale di queste aermazioni è corretta? la chiave privata di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. la chiave privata di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave pubblica di quell'utente. la chiave pubblica di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. 12) Se un utente vuole creare una rma per un documento, in quale modo procede? con l'ausilio di una funzione hash (privata) ricava l'impronta digitale del documento, dopodiché utilizza la propria chiave pubblica per cifrare l'impronta digitale: il risultato di questa codica è la rma. La rma prodotta non dipende dall'impronta digitale del documento. A questo punto la rma viene allegata al documento insieme alla chiave privata. con l'ausilio di una funzione hash ricava il message digest che contiene un codice di controllo relativo al documento, dopodiché utilizza la propria chiave pubblica per cifrare l'impronta digitale: il risultato di questa codi- ca viene inviato ad un ente di certicazione. La rma prodotta dipende dall'impronta digitale del documento e, quindi, dal documento stesso, oltre che dalla chiave pubblica dell'utente. con l'ausilio di una funzione hash (pubblica) ricava l'impronta digitale del documento, detta anche message digest, dopodiché utilizza la propria chiave privata per cifrare l'impronta digitale: il risultato di questa codica è la rma. La funzione hash è fatta in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell'impronta, inoltre, è one-way, ovvero a senso unico, questo signica che dall'impronta è impossibile ottenere nuovamente il testo originario ovvero essa è non invertibile. La rma prodotta dipende dall'impronta digitale del documento e dalla chiave privata dell'utente. A questo punto la rma viene allegata al documento insieme alla chiave pubblica. 4

13) Nell'ordinamento giuridico italiano il termine rma digitale sta ad indicare: un tipo di rma elettronica qualicata, basato sulla scansione e sulla sua successiva cifratura con chiave privata, della rma del sottoscrittore, alla quale si attribuisce una particolare ecacia probatoria. un tipo di rma elettronica, basato sulla crittograa simmetrica, tale da potersi equiparare, sul piano sostanziale, alla rma autografa. un tipo di rma elettronica qualicata, basato sulla crittograa asimmetrica, alla quale si attribuisce una particolare ecacia probatoria e tale da potersi equiparare, sul piano sostanziale, alla rma autografa. 14) Per certicato digitale si intende: l'impronta digitale del documento rilasciata da un ente di certicazione un documento elettronico che attesta l'associazione univoca tra una chiave privata e l'identità di un soggetto che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite rma digitale. un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite rma digitale. 15) Un certicato tipicamente include: una chiave privata; dei dati identicativi; un periodo di validità; l'attestazione che il certicato non sia scaduto. la chiave pubblica dell'ente di certicazione; i dati identicativi dell'ente e del soggetto; una certicazione di non ripudiabilità del documento. una chiave pubblica; dei dati identicativi, che possono riferirsi ad una persona, un computer o un'organizzazione; un periodo di validità; l'url della lista dei certicati revocati (CRL). 5