CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.

Slides:



Advertisements
Presentazioni simili
Per crittografia si intende la protezione
Advertisements

UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Presentazione web domanda di accreditamento Programmazione
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Domenico Procopio. Crittografia Crittografia La crittografia (dal greco kryptòs=nascosto e graphè=scrittura) sta ad indicare un insieme.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Informativa sull’adempimento degli obblighi di e-cohesion di cui all’art. 122, comma 3 del reg. (UE) 1303/2013 Programma Competitività regionale 2007/13.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
Rappresentazione dell’ Informazione Digitale e Binario
CONTROLLO DELLA CONCORRENZA
Basi di dati - Fondamenti
Cassetto Previdenziale per Liberi Professionisti iscritti alla Gestione Separata Manuale Utente.
Crittografia ….. nello Scarabeo d’oro di Poe
Sciopero nei servizi pubblici essenziali
Unità di apprendimento 1
Progettazione di una base di dati relazionale
“Vivere insieme” – Lezione6
Vulnerability Assessment
TCP/IP.
Il team dello sportello per il cittadino
Come inviare una comunicazione (proroga, trasformazione, cessazione) successiva all’assunzione Entrare nel modulo COB.
GLI IPERMEDIA LA COMUNICAZIONE è una forma di relazione sociale che coinvolge aspetti ed elementi diversi. E’ composta da: MITTENTE= chi manda.
(Codice identificativo progetto: PON03PE_00159_1)
“Vivere insieme” – Lezione6
La comunicazione scritta
Dematerializzazione, Sicurezza ed Amministrazione Trasparente
Rappresentazione dell’ Informazione Informazione e Comunicazione
E. Bovo – Servizio Affari Legali INFN
La rappresentazione delle informazioni
FLUXUS il modulo interbibliotecario informazioni di base sul servizio
Dal problema al processo risolutivo
Applicazione web basata su web service e web socket
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Terza Lezione → Navigare nel file System → parte 2
Microcontrollori e microprocessori
DIRIGERE L’INNOVAZIONE
Dal problema al processo risolutivo
Sicurezza informatica
Sicurezza informatica
Giordano Scuderi Unico SRL Catania
Modulo 3 Costituzione del consorzio dei partner
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
SISTRI: tracciabilità delle macerie del Sisma
Utilizzo del lavoro di altri Revisori
analizzatore di protocollo
Recupero polizze assicurative
Gestione dei documenti e posta elettronica certificata
La piattaforma telematica Suap FE
Rappresentazione dei Numeri
Predisposizione e presentazione della domanda di nullaosta
Dedicato alla corretta gestione della Posta Elettonica Certificata
Seminario di Sicurezza Informatica Prof. Stefano Bistarelli
Smart City.
Basi di dati - Fondamenti
Posta Elettronica Certificata
Ricorsione 16/01/2019 package.
Concetti base 1.1.
DIREZIONE DIDATTICA “C. Maneri – Ingrassia”
Cassetto Previdenziale per Liberi Professionisti iscritti alla Gestione Separata Manuale Utente.
Definizione di linguaggio di programmazione
Corso base per Operatori di Protezione Civile
Specialist Area Fiscale / Digital Journalist
Fatturazione Elettronica Integrata
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
Unità 1 Programmi base.
Unico 2009 – Esempi per la crisi
Il protocollo informatico e il Manuale di Gestione
ALGORITMO E’ una successione finita di passi che consente di risolvere tutti i problemi di una classe e di determinare il risultato. Caratteristiche: Finito.
Software : i diritti “patrimoniali ” d’autore
Transcript della presentazione:

CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale della protezione dei messaggi. Il processo di codifica delle informazioni equivale alla crittografia, mentre quello di decodifica equivale alla decrittografia.

Il testo del messaggio originale è definito "testo non crittografato", mentre quello del messaggio modificato è definito "testo crittografato". Le informazioni utilizzate per trasformare il testo non crittografato in crittografato sono indicate con il termine "chiave". La modalità in base alla quale una chiave modifica le informazioni è definita "algoritmo".

La SICUREZZA digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia

→ codifica dei dati in forma “illeggibile” per assicurare la riservatezza → algoritmo + chiave per autenticazione mittente + integrità messaggio (chiave + lunga = >> sicurezza)

Crittografia a chiave simmetrica sia il mittente che il destinatario posseggono la stessa chiave segreta è necessaria una diversa chiave segreta per ogni destinatario che deve essere nota a entrambe le parti. ( negoziazione delle chiavi) non vi è garanzia di autenticità ed univocità del mittente. sc.1

Crittografia a chiave pubblica utilizza una coppia di chiavi: una pubblica ed una privata i messaggi codificati con una possono solo essere decodificati con l’altra

caratteristiche della coppia di chiavi >> correlazione tra le chiavi >> relazione esclusiva e reciproca >> utilizzo congiunto delle chiavi >> unidirezionalita ’ sc.2

Confidenzialità (crittografia chiave pubblica) la chiave pubblica del destinatario assicura la confidenzialità della comunicazione sc.3

Autenticazione (crittografia chiave pubblica) Chiave privata posseduta solo dal proprietario: il proprietario codifica il messaggio con la sua chiave privata il destinatario lo decodifica con la chiave pubblica (garanzia della provenienza)

MA chiunque, con la chiave pubblica, può intercettare e decodificare e/o alterare il messaggio originario

Crittografia a chiave pubblica e firme digitali le firme digitali si basano sulla possibilità di identificare in maniera univoca il mittente di un messaggio. questa possibilità è data dalla relazione reciproca della coppia di chiavi

l'utilizzo di una chiave privata equivale all'applicazione di una firma su un documento cartaceo poiché l'operazione può essere effettuata solo dal proprietario. Sia la firma che la chiave privata forniscono la prova della presenza del proprietario

L'utilizzo di una chiave privata per stabilire l'identità dimostra che l'operazione di crittografia e decrittografia è stata completata.

Affinché le operazioni di crittografia e decrittografia risultino completate, il testo non crittografato iniziale deve corrispondere a quello finale. Per il confronto e la convalida deve essere disponibile un elemento di controllo.

Nella posta elettronica, questo elemento corrisponde al messaggio effettivo, che fornisce uno strumento di controllo adeguato poiché è disponibile sia al mittente che al destinatario

Per questa operazione di confronto, il messaggio viene convertito in un "hash", ovvero una rappresentazione numerica del testo completo

La combinazione di messaggio e chiave privata viene realizzata mediante la crittografia del valore hash con la chiave privata del mittente, con conseguente generazione della firma digitale

A seconda della configurazione del sistema di posta elettronica del mittente, si può avere un messaggio "con firma non crittografata" ( messaggio + allegato) oppure un messaggio "con firma crittografata". (unico allegato binario)

I messaggi con firma crittografata sono stati creat in parte per risolvere il problema rappresentato dalla modifica del corpo dei messaggi da parte dei sistemi di posta elettronica durante il trasferimento dei messaggi stessi. Le soluzioni di posta elettronica correnti conformi agli standard S/MIME non modificano il corpo dei messaggi.

FIRMA DIGITALE processo di codifica lento => “message digest” (breve stringa derivata dal messaggio) digest codificato con la chiave privata (firma digitale) digest ricevuto = digest calcolato => messaggio integro sc.4

Crittografia a chiave pubblica e applicazione di una firma digitale a un messaggio di posta elettronica Sc.5

la crittografia a chiave pubblica fornisce le funzionalità necessarie per i servizi di protezione fondamentali di una firma digitale, ovvero l'autenticazione, il non ripudio e l'integrità dei dati.

MA nessuna garanzia di riservatezza

Crittografia a chiave pubblica e crittografia dei messaggi La relazione tra crittografia a chiave pubblica e crittografia dei messaggi è in genere più immediata, poiché la seconda è una funzione fondamentale della prima.

La crittografia dei messaggi non viene eseguita semplicemente crittografando e decrittografando il messaggio mediante la coppia di chiavi.

L'obiettivo della crittografia dei messaggi è di garantire che il messaggio venga visualizzato solo dai destinatari autorizzati : la chiave privata di ciascun destinatario risulta essere l'elemento più adatto a fornire questo servizio.

L'applicazione della chiave privata durante la lettura di un messaggio garantisce che quest'ultimo verrà letto solo dal proprietario della chiave, che è l’unico a poterla utilizzare. Questo garantisce LA RISERVATEZZA

Anche se è richiesta una coppia di chiavi, non è necessario che questa venga applicata all'intero messaggio, ma solo che faccia parte del processo in base al quale le informazioni vengono "bloccate" e "sbloccate".

Affinché l'obiettivo della crittografia possa essere considerato raggiunto, è sufficiente che il messaggio rimanga illeggibile finché non viene presentata una chiave privata.

Una chiave privata viene utilizzata solo per sbloccare le informazioni prima della visualizzazione e non viene applicata all'intero messaggio pertanto la soluzione più efficiente consiste nell'utilizzare una coppia di chiavi e in aggiunta la chiave simmetrica.

Quando si invia lo stesso messaggio a più destinatari, è possibile utilizzare la stessa chiave simmetrica per tutti i destinatari e quindi crittografarla mediante la chiave pubblica di ogni destinatario specifico.

Poiché può essere decrittografata solo dal proprietario della chiave privata, la chiave simmetrica rimane un segreto condiviso tra utenti autorizzati

Questo garantisce LA TRASMISSIONE PROTETTA RISERVATEZZA DEI DATI L’INTEGRITA’ DEI DATI sc6

La chiave pubblica o privata di una parte è richiesta dall'altra parte in base all'operazione da eseguire. Ad esempio, il mittente deve disporre di una chiave privata per la firma digitale della posta elettronica, ma deve anche disporre della chiave pubblica del destinatario per inviare la posta elettronica crittografata

Chiavi richieste in base al ruolo e all'operazione