Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●

Slides:



Advertisements
Presentazioni simili
CRITTOGRAFIA E FIRMA DIGITALE
Advertisements

CC&R, 12/12/06Token USB1 Sistemi in prova  Cynet Ikey3000 costo ≈ 50 €  Eutron CryptoIdentity  Aladdin Etoken  e le smartcard?
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE FANO ITC “CESARE BATTISTI” 2015/2016 ESAME DI STATO BOTTARO LUCA 5F.
Unità di apprendimento 6 Dal problema al programma.
pag. 1 /27 Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Belluno – 12 maggio 2007 trashware il Software Libero per la società Manuele Rampazzo Associazione di Promozione Sociale Faber.
Scuola Innovazione Lavoro Organizzazione Sicurezza IN Protezione e Sicurezza Dati A cura di: IVX A. Volta Napoli- Salvatore Celardo Lorenzo Piscopo.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Gestione delle configurazioni Configuration management (CM) E` un processo che controlla le modifiche fatte a un sistema e gestisce le diverse versioni.
Apache + SSL Rendiamo sicure le nostre connessioni ● Principi (molto) base di crittografia ● Certificati digitali ● Formato dei certificati X509 ● Certificate.
Andrea Colangelo (warp10) Luca Bruno (kaeso). Andrea Colangelo (warp10) Luca Bruno (kaeso) Sviluppo: primi passi.
Renato Betti - Politecnico di Milano I principi della crittografia a chiave pubblica LA CRITTOGRAFIA, DOMANI.
Accedi al sito www. registroimprese. it dopo esserti già registrato (v
Sicurezza e Crittografia
Curriculum Vitae Come scriverlo. Cosa scriverci
PROGRAMMA DI SVILUPPO RURALE
WONDERFOOD and WINE Piccole istruzioni d’uso
Database Accesso Utenti diversi Programmi diversi Modelli di database
IL SOFTWARE (FPwin 6.0).
© 2007 SEI-Società Editrice Internazionale, Apogeo
Seleziona Bandi di mobilità
Comunicazione web Università degli studi di Ferrara Ufficio web: Corso Plone Base 22 Novembre 2016 Diapositiva :
Analisi monovariata: frequenze
Come creare una delega Entrare nel modulo COB.
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
CATALOGARE LIBRI.
Rielaborato da Atzeni et al., Basi di Dati, Mc-Graw Hill
PRESENTAZIONE PROPOSTE DI TESI
ZD Soft Screen Recorder. N.B. solo per PC.
Istituto Nazionale di Fisica Nucleare ALTERNANZA SCUOLA - LAVORO
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
MAMMA MI RACCONTI INTERNET?
WONDERFOOD and WINE Piccole istruzioni d’uso
EasyGraph Dynamic web-based dashboard
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Terza Lezione → Navigare nel file System → parte 2
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE
Il Binding Nicolò Sordoni.
Sicurezza informatica
Specifica dei requisiti
Area critica dell’impianto
Crittografia e sicurezza
Giordano Scuderi Unico SRL Catania
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Crittografia e sicurezza
OLPC-Italia Brescia 16 Ottobre 2008.
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Come comunicare il progetto
Modulo N.2: Business plan, Budget e Competenze Manageriali
Protezione delle informazioni e protezione durante gli spostamenti
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Seminario di Sicurezza Informatica Prof. Stefano Bistarelli
Smart City.
Rinnovi Firma Digitale «Clienti Aruba PEC» Firma Digitale ed ArubaKey
Programmare.
© 2007 SEI-Società Editrice Internazionale, Apogeo
* 07/16/96 Sez. 2: Ordinamento La consultazione di banche dati è sempre più cruciale in tutte le applicazioni dell’Informatica. Se vogliamo consultare.
APPUNTI SUL LINGUAGGIO C Implementazioni di Liste Concatenate
IT SECURITY Controllo di accesso
Fattura Digitale per FNOMCEO
Risolvere le moltiplicazioni tra frazioni
Portale Acquisti Alperia
Ricerca 01/08/2019 package.
Un progetto di <Inserire qui tutti i collaboratori del progetto>
Andrea Martinelli.
CLOUD.
Transcript della presentazione:

Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●

Crittografia simmetrica vs crittografia asimmetrica ● Nei sistemi di crittografia simmetrica esiste una sola passphrase che viene utilizzata sia per codificare che per decodificare il messaggio. ● Questo sistema ha lo svantaggio enorme che anche la passphrase dev'essere comunicata: come faccio a comunicarla in segreto? ● E' come chiudere dei dati in una cassaforte con una chiave e basta, la cassaforte è sicura, ma la chiave può essere scippata.

Crittografia simmetrica vs crittografia asimmetrica ● Nei sistemi asimmetrici, o a doppia chiave esistono due chiavi: la chiave pubblica (che distribuisco a tutti) e la chiave privata (che non dico a nessuno per nessun motivo). soloaltra ● Il dispositivo di crittografia asimmetrico è come una cassaforte con due sportelli e due chiavi: una volta che qualcuno gli inserisce qualcosa dentro da uno sportello quello sportello si blocca e l'oggetto all'interno può essere recuperato solo con l'altra chiave.

Crittografia asimmetrica ● Ad esempio voi potete usare la mia chiave pubblica per lasciarmi un messaggio nella mia cassaforte e siete sicuri che solo io (nessuno se sbagliate chiave) possa leggerla.

Firme digitali ● L'altra applicazione della crittografia asimmetrica permette di firmare digitalmente un qualcosa. ● In questo caso io vi metto nella mia cassaforte un messaggio usando la mia chiave privata (che non do a nessuno) e voi potete verificare che sono stato proprio io a scriverlo aprendo la cassaforte con la chiave pubblica ● solo io potevo inserire un messaggio nella mia cassaforte per poi renderla apribile con la chiave pubblica, perchè ciò succede solo se prima è stata aperta con la chiave privata.

Attacchi “man in the middle” ● Il punto debole dei sistemi a doppia chiave (pubblica/privata) riguarda l'attendibilità delle chiavi pubbliche: bisogna essere sicuri di conoscere l'effettivo proprietario delle nostre chiavi pubbliche. ● Qualcuno, ad esempio, potrebbe spacciarsi e firmare per conto mio distribuendovi una falsa mia chiave pubblica.

Contromisure ● Per questo bisogna che le chiavi pubbliche vengano distribuite di persona (o al telefono). ● La contromisura di PGP è quella di creare delle reti di interverifica aperta (le chiavi degli altri vengono firmate) e certificazione delle chiavi pubbliche.

Per i più curiosi ● ● it.wikipedia.org/wiki/Phil_Zimmermann