Sicurezza informatica

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Microsoft Visual Basic MVP
Relatore: Prof. Fabrizio Ferrandi
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Per crittografia si intende la protezione
Reti di Calcolatori Crittografia
SSL (Secure Socket Layer)
Il processo per generare una Firma Digitale
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
POLITECNICO DI BARI Sicurezza informatica Prof. Giuseppe Mastronardi.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Fondamenti di Informatica - D. Talia - UNICAL 1 Fondamenti di Informatica FONDAMENTI DI INFORMATICA Domenico Talia
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Cryptographic Hash Functions by Paolo Bernardi. Cosa sono? y = h(x) N → numero di possibili input M → numero di possibili output N >> M (di solito almeno.
Huffman Canonico: approfondimento. Come abbiamo visto, Huffman canonico ci permette di ottenere una decompressione più veloce e con un uso più efficiente.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
.  I tipi di dati non primitivi sono gli array, le struct e le union.  Gli array sono degli aggregati di variabili dello stesso tipo.  La dichiarazione.
Scheda di riferimento rapido per
Aggiornamento del 29 Settembre 2011
© 2007 SEI-Società Editrice Internazionale, Apogeo
LA PROGRAMMAZIONE: Algoritmi e programmi
(Codice identificativo progetto: PON03PE_00159_1)
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
I Circuiti Sequenziali ed i Flip/Flop
Introduzione al linguaggio C
Dal problema al processo risolutivo
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Algoritmi di stima con perdita di pacchetti in reti di sensori wireless: modellizzazione a catene di Markov, stima e stima distribuita Chiara Brighenti,
La costruzione di un reticolo
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Logica binaria Moreno Marzolla
Algoritmi Avanzati a.a.2014/2015 Prof.ssa Rossella Petreschi
Algoritmi Avanzati a.a.2013/2014 Prof.ssa Rossella Petreschi
DIRIGERE L’INNOVAZIONE
Dal problema al processo risolutivo
7. Strutture di controllo
Sicurezza informatica
File hash.
Giordano Scuderi Unico SRL Catania
Giordano Scuderi Unico SRL - Messina,
Organizzazione fisica
Forme per rappresentare l’algoritmo:
Tipo di dato: array Un array è un tipo di dato usato per memorizzare una collezione di variabili dello stesso tipo. Per memorizzare una collezione di 7.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Esperienze e dubbi interpretativi sulle Misure Minime di Sicurezza
Informatica per Scienze Geologiche LT a.a
Classe III A A.s – 2012 Programma di Informatica
Programmare.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Decreto legislativo 30 giugno 2003, n. 196
Scheduling in Linux (Kernel 2.4 e 2.6)
Cammini di costo minimo su un grafo pesato
© 2007 SEI-Società Editrice Internazionale, Apogeo
Algoritmi e Strutture Dati
Algoritmi Avanzati Prof.ssa Rossella Petreschi
Laboratorio II, modulo “Skype”.
IT SECURITY Controllo di accesso
Aspetti normativi del D.Lvo n. 196 del 2003
Macchine a stati finiti
Unità 1 Programmi base.
JavaScript 3. Le basi di JavaScript A. Ferrari.
Algoritmi.
Arantxa De La Hoz Codice Matricola:
Transcript della presentazione:

Sicurezza informatica POLITECNICO DI BARI Sicurezza informatica Algoritmi di Hashing Prof. Giuseppe Mastronardi

Sistema di autenticazione informatica DLgs 196/03 ALLEGATO B: DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. 3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. 4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. 6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. 8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali. 9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento.

Algoritmi di hash: SHA-256 In dettaglio … Algoritmi di hash: SHA-256 Una funzione di hash (o message digest) è una funzione H che, dato un input M di dimensione qualsiasi, produce un output h (l’hash) di dimensione fissa: h = H(M) Lo scopo di una funzione di hash è di creare un’impronta (fingerprint) del messaggio. Dato che l’output ha lunghezza fissa (in genere dell’ordine di una o poche centinaia di bit), esisteranno necessa-riamente diversi messaggi che generano lo stesso hash... ma non è detto che si riesca a trovarli… SHA-1 (Secure Hash Algorithm 1) è stato progettato dal NIST Il messaggio (che deve essere di lunghezza inferiore a 264 bit) viene elaborato a blocchi di 512 bit. L’hash è di 160 bit. Ad ogni iterazione si calcola una funzione che dipende dal blocco corrente del messaggio e dal valore dell’hash all’iterazione precedente; il risultato viene sommato (per singola parola) al valore dell’iterazione precedente.

Algoritmi di hash: SHA-256 In dettaglio … Algoritmi di hash: SHA-256 Al messaggio viene aggiunto un padding . Le 5 parole di 32 bit del digest (A, B, C, D, E) vengono inizializzate con: A = 0x67452301, B = 0xEFCDAB89, C = 0x98BADCFE, D = 0x10325476, E = 0xC3D2E1F0. Ogni iterazione calcola dei valori di A, B, C, D, E che vengono sommati ai precedenti prima di passare all’iterazione successiva. Alla fine, la concatenazione di A, B, C, D, E costituisce il digest del messaggio. Il blocco corrente di messaggio (512 bit) viene utilizzato per costruire una stringa di 5 x 512 bit (80 parole di 32 bit). Le prime 16 parole coincidono con il blocco del messaggio, le successive sono calcolate così: Wi = (Wi-3 ⊕ Wi-8 ⊕ Wi-14 ⊕ Wi-16)↵1 (i=16-79) la rotazione di un bit è stata aggiunta in SHA-1 (è l’unica differenza tra SHA e SHA-1). Si scorre la stringa di 80 parole una parola alla volta (80 operazioni), calcolando i nuovi valori A’, B’, C’,D’, E’. Alla fine, i nuovi valori verranno aggiunti agli A, B, C, D, E precedenti.

Algoritmi di hash: SHA-256 Figure 1: Performance of standard secure hash functions. (Timings from a 2GHz Pentium running Java 6 under Windows XP; each point is actually the mean of 20 measurements.) L’algoritmo SHA-256 è più sicuro dell’algoritmo SHA-1 e non ha un costo assai più oneroso.