Sicurezza informatica

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
SSL/TLS.
La sicurezza nelle Griglie
Per crittografia si intende la protezione
Reti di Calcolatori Crittografia
Secure Shell Giulia Carboni
SSL (Secure Socket Layer)
LA CRITTOGRAFIA QUANTISTICA
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Secure Socket Layer (SSL) Transport Layer Security (TLS)
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Il processo per generare una Firma Digitale
Capitolo 8 La sicurezza nelle reti
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
RSA e questioni relative
Analisi e sperimentazione di una Certification Authority
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Domenico Procopio. Crittografia Crittografia La crittografia (dal greco kryptòs=nascosto e graphè=scrittura) sta ad indicare un insieme.
Cryptographic Hash Functions by Paolo Bernardi. Cosa sono? y = h(x) N → numero di possibili input M → numero di possibili output N >> M (di solito almeno.
Huffman Canonico: approfondimento. Come abbiamo visto, Huffman canonico ci permette di ottenere una decompressione più veloce e con un uso più efficiente.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Apache + SSL Rendiamo sicure le nostre connessioni ● Principi (molto) base di crittografia ● Certificati digitali ● Formato dei certificati X509 ● Certificate.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
8-1 Nota per l’utilizzo: Abbiamo preparato queste slide con l’intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato.
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Virtual Private Networks
Archivi in Digitale: Firma Digitale
Crittografia ….. nello Scarabeo d’oro di Poe
Database Accesso Utenti diversi Programmi diversi Modelli di database
TCP/IP.
Conformità agli standard ufficiali
Arkoon Network Security 2010
Rete e comunicazione Appunti.
Rappresentazione dell’ Informazione Informazione e Comunicazione
La rappresentazione delle informazioni
Algoritmi Avanzati a.a.2015/2016 Prof.ssa Rossella Petreschi
Introduzione al linguaggio C
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sicurezza informatica
File hash.
Giordano Scuderi Unico SRL Catania
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Crittografia e sicurezza
INTERNET Luglio 2004 Luglio 2004 Internet.
Organizzazione di una rete Windows 2000
Le comunicazioni in codice
Le comunicazioni in codice
INTERNET «IL MONDO DI OGGI»
Programmare.
Codicfiche Interi Complemento alla base.
Corso base per Operatori di Protezione Civile
Il giornalista del futuro
IT SECURITY Controllo di accesso
FONDAMENTI DELLA TECNOLOGIA BLOCKCHAIN E SUI PROBABILI SVILUPPI
CLOUD.
Transcript della presentazione:

Sicurezza informatica approfondimento

DES Se si riuscisse a far lavorare qualche migliaio di computer del tipo PC simultaneamente, è possibile sperare di scoprire la chiave in un periodo di tempo ragionevole. Provando a fare un piccolo conto si ottiene che si hanno 256 possibili chiavi . Supponendo che un PC calcoli un milione di chiavi al secondo, occorreranno 256/106 = 72057594037,9 secondi, che sono 1200959900,63 minuti, che sono 20015998,3439 ore, che sono 833999,930995 giorni, che sono 2284,93 anni. Quindi, per calcolare tutte le chiavi possibili bisognerà aspettare circa 2285 anni ! Quindi, se si vuole essere sicuri di trovare la chiave i n giornata , sarà necessario calcolare quanti computer dovrebbero lavorare simultaneamente. Cioè 2.285 x 365 = 834.025 macchine. Riassumendo, bisogna far lavorare 834.025 computer contemporaneamente per 24 ore per testare tutte le chiavi possibili . La chiave di crittografazione è lunga 64 bit, ma 8 bit sono di controllo, quindi la chiave effettiva è d i 56 bit. Questo porta ad avere 256 (circa 72 milioni di miliardi) possibili chiavi in un tentativo di attacco brute - force. In effetti un supercomputer potrebbe scoprire la password in un tempo che va dalle 3 alle 10 ore (per quello che è notoa livello non militare).

Il DES non viene più certificato. Ha tuttavia ancora larghissimo impiego nelle trasmissione audiovisive (è incluso nello standard IRDETO, usato nelle trasmissioni svizzere) e nei sistemi di protezione di Bancomat e carte di credito, data anche l 'elevata velocità di crittografazione rispetto al suo rivale RSA a chiave pubblica. Non può essere tuttavia utilizzato in quei casi dove il valore dell'informazione da proteggere su per i certe cifre, dato che già tempo fa è stato dimostrato che in circa 3 ore qualsiasi testo cifrato con DES può essere riportato in chiaro tramite un computer dal costo di 1 milione di dollari.

EURISTICA Uryyb, zl anzar, vf Punhpx naq V arrq zbarl naq n wrg V = I +13 Hello, my name is Chuck and I need money and a jet.

RSA L’RSA è un algoritmo di codifica a chiave pubblica. Questo algoritmo sviluppa un codice cifrato attraverso un procedimento che sfruttale proprietà dei numeri primi. L’RSA è formato da due chiavi, quella pubblica e quella segreta. La chiave pubblica è calcolata facendo il prodotto tra due fattori primi molto grandi, il risultato che troviamo N è un numero che deve essere difficile da fattorizzare, questa N viene resa pubblica .

Esempio n = modulo p = numero primo q = numero primo La crittografia 46 n = p * q = modulo Si sceglie un numero ‘e’ primo rispetto a (p - 1) (q - 1), i n seguito si prende un numero ‘d’ tale che (e*d-1 ) sia divisibile per (p-1) (q-1): il numero ‘e’ viene chiamato esponente pubblico, il numero ‘d’ è l’esponente privato. Queste due chiavi concorrono a formare la chiave pubblica, che è formata dalla coppia (n, e), mentre la chiave privata è formata dai numeri ( n , d ) . Oggi è molto difficile fattorizzare ‘n’ nei due numeri ‘p’ e ‘q’ in tempi accettabili. Al momento non è possibile pensare ad una forzatura dell’algoritmo RSA, poiché si utilizzano chiavi con un numero di cifre superiore o uguale a duecento.

HASH Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest. La funzione crittografica di hash ideale deve avere tre proprietà fondamentali: deve essere estremamente semplice calcolare un hash da qualunque tipo di dato; deve essere estremamente difficile o quasi impossibile risalire al testo che ha portato ad un dato hash; deve essere estremamente improbabile che due messaggi differenti, anche se simili, abbiano lo stesso hash. Funzioni con queste proprietà sono utilizzate come funzioni di hash in diversi campi, anche al di fuori di quello prettamente crittografico. Le applicazioni pratiche includono infatti i controlli sull'integrità dei dati mediante somme di controllo, le firme digitali semplici, l'autenticazione e varie applicazioni nella sicurezza informatica. Un hash può anche agire come una rappresentazione concisa del messaggio o del documento da cui è stato calcolato, permettendo un facile indicizzamento di file dati unici o duplicati. In diversi standard ed applicazioni le due funzioni crittografiche di hash più utilizzate sono MD5 ed SHA-1.

I computer non immagazinano le tue password in testo chiaro in caso di perdita di dati Quando decidi la password elaborano un hash e immagazinano quello. Quando ti connetti e usi la password il tuo pc genera l’hash e se coincide con quello del server allora hai l’accesso

Come inviare messaggi criptati Claudio è il segreto aggiunto alla frase da criptare Funzione di hash SHA Mangia più verdureClaudio a79540 Mangia più verdureClaudioa79540 Rimuove il segreto e invia il messaggio Mangia più verdurea79540 Rimuove il digest e aggiunge il segreto. Lo cripta e controlla che l’hash sia lo stesso, cioè a79540

Certificato digitale Rilasciato da un’autorità certificante, certifica la proprietà della chiave pubblica.

VERISIGN Chiave pubblica Restituisce la PK firmata con la sua chiave pubblica Invia la PK firmata da Verisign Certificato preinstallato AMAZON PC Invia i dati su TSL criptati con chiave Pubb di Amazon

SSL / TLS Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura dal sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto. Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni come i browser, l'e-mail, la messaggistica istantanea e il voice over IP. Un esempio di applicazione di SSL/TLS è nel protocollo HTTPS.