ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

Dalla strisciata in poi…
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
La firma digitale e il protocollo da Word in un click
LATTUAZIONE DELLE-GOVERNMENT Sistemi informativi e servizi on-line Autore: Della Chiara GiorgioPagina n° 1 Dipartimento per lInnovazione e le tecnologie.
Seminario CNIPA – Roma 10 febbraio 2005 La Carta Nazionale dei Servizi ed il T-government – G. Manca La CNS: applicabilità, requisiti tecnici, aspetti.
Il Processo Civile Telematico
Per crittografia si intende la protezione
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Introduzione al Commercio Elettronico (CE). acquirente venditore transazione commercio elettronico: le ICT sono utilizzate per supportare lo svolgimento.
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
Elementi di crittografia
ERREsoft1 Firma digitale e Documento informatico Pierluigi Ridolfi Università di Roma La Sapienza 8 marzo 2000.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
Conservazione Sostitutiva a Norma
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Introduzione alla Sicurezza Web
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
1 Applicazioni contabili
1 1.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
I servizi telematici dell’Agenzia
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
EVOLUZIONE DEI RAPPORTI TRA IMPRESE, AGENZIA ENTRATE, INPS Dal documento cartaceo al documento digitale Area Progetto 2010/2011 Laura Zanin - 5IC.
Agenzia delle Dogane Strategie per l’innovazione tecnologica – Studi economici e fiscali Ufficio qualità e sviluppo competenze ICT Il Dialogo Telematico.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
STAZIONE UNICA APPALTANTE DELLA PROVINCIA DI CROTONE
“ Firma Digitale “ Informatica e Teleradiologia
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Secure Socket Layer (SSL) Transport Layer Security (TLS)
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Sistemi di Pagamento on line
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
1 M INISTERO DELLA G IUSTIZIA – D.G.S.I.A. S ISTEMI INFORMATIVI AUTOMATIZZATI PER LA GIUSTIZIA CIVILE E PROCESSO TELEMATICO P IANO STRAORDINARIO PER LA.
Carta Regionale dei Servizi
UNIVERSITA’ DEGLI STUDI DI PAVIA Dipartimenti di Scienze Politiche e Sociali, Studi Umanistici, Giurisprudenza, Ingegneria Industriale e dell’Informazione,
DIREZIONE PROVVEDITORATO ED ECONOMATO PROVINCIA DI NAPOLI - CITTA’ METROPOLITANA Progetto Aste on line.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
MAGGIO 2004 SEGRETARIATO GENERALE - DIPARTIMENTO PER LE RISORSE STRUMENTALI PRESIDENZA DEL CONSIGLIO DEI MINISTRI DAVIDE COLACCINO E-PUBLIC PROCUREMENT.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
La dematerializzazione del ciclo acquisti
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Marco Pellegrini, Direttore Marketing InfoCamere La posta elettronica certificata: l’esperienza di InfoCamere Forum PA, Roma 12 maggio.
Altri mezzi di pagamento. Mappe per il ripasso La funzione monetaria Consiste nella creazione di: monta cartacea: ……………… ……………… e ………… ………… (composti.
Padova, 17 novembre
Scheda 11. PROCESSO “CICLO PASSIVO: LIQUIDAZIONE FATTURE”
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Milano, 18 febbraio 2013 IMPRESA FORMATIVA SIMULATA LEGGE 28 marzo 2003, n.53 Art. 4. (Alternanza Scuola-Lavoro) UNA MODALITA’ DI ATTUAZIONE DELL’ALTERNANZA.
1 ENTE NAZIONALE RISI La stampa dei certificati di trasferimento risone presso gli operatori risieri.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Servizi portanti di adeguamento e diffusione del protocollo informatico Calliope a tutte le articolazioni del Ministero della Giustizia #1Messa in sicurezza.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000

ERREsoft2 Piano della lezione Richiami sui sistemi di codifica simmetrici e asimmetrici. Sicurezza delle transazioni. Sistemi a doppia codifica. Commercio elettronico. Dichiarazioni fiscali per via telematica. Atti notarili. Problemi.

ERREsoft3 Sistemi di codifica Sistemi simmetrici –una sola chiave –codifica semplice –possibilità di intercettazione Sistemi asimmetrici –due chiavi –codifica complessa –sicurezza elevatissima

ERREsoft4 Standard Sistemi simmetrici –DES (Data Encryption System) –Metodo di traslazione e sostituzione –Chiave di 64 bit (utilizzati 56) Sistemi asimmetrici –RSA (Rivest, Shamir, Adleman) –Teorema di Fermat-Eulero –Chiavi di bit

ERREsoft5 Sicurezza delle transazioni I sistemi a due chiavi offrono le maggiori garanzie, ma richiedono elaborazioni complesse: è difficile applicarli se il messaggio è lungo. I sistemi a una chiave offrono minori garanzie, ma richiedono elaborazioni semplici: la lunghezza del messaggio è in pratica ininfluente. Lutilizzo combinato di entrambi i sistemi (doppia codifica) offre il massimo della sicurezza insieme a una relativa semplicità di elaborazione, qualunque sia la lunghezza del messaggio.

ERREsoft6 Sistemi a doppia codifica A deve inviare a B un messaggio m, non breve, che descrive una transazione. A sceglie a caso una chiave k, di 64 bit. A codifica (con il DES) m mediante la chiave k m. A codifica k con j A k A invia a B m e k B decodifica k con h A k B decodifica (con il DES) m con k m

ERREsoft7 Schema teorico della doppia codifica

ERREsoft8 Schema reale della doppia codifica

ERREsoft9 Commercio elettronico A: acquirente, con accesso a Internet. B: venditore, con catalogo elettronico in Internet. A consulta il catalogo di B, sceglie la merce da acquistare e attiva la transazione. B invia ad A la propria chiave pubblica. Il PC di A automaticamente: –prepara lordine elettronico m; –genera una chiave k con cui codifica m m; –codifica k con la chiave pubblica di B k; –invia m e k a B. Il computer di B automaticamente: –decodifica k con la chiave privata di B; –con k decodifica m e ottiene lordine. B spedisce la merce. Cè il problema del pagamento.

ERREsoft10 Pagamento con carta di credito (schema teorico) CC indichi la Società della Carta di credito. A consulta il catalogo di B, sceglie la merce da acquistare, fornisce i dati della propria Carta di credito e attiva la transazione. Il PC di A compie automaticamente due operazioni: –prepara lordine elettronico senza i dati della Carta di credito [la codifica è opzionale] e lo invia a B; –prepara la nota di debito con i dati della Carta di credito e con riferimento a B; codifica questa nota con un sistema di doppia codifica e la invia a CC. CC decodifica la nota di debito, effettua i controlli rituali, contabilizza laddebito su A e laccredito su B, comunica a B il buon fine contabile delloperazione. B riceve il messaggio da CC ed evade lordine. Sistema sicuro ma informaticamente troppo complesso (2 collegamenti indipendenti).

ERREsoft11 Pagamento con carta di credito (schema reale 1) Protocollo SSL Secure Socket Layer Sviluppato da Netscape e utilizzato anche da Microsoft. m contiene sia i codici della merce sia le coordinate della carta di credito. m viene cifrato da A con un sistema a doppia codifica. Linoltro delle coordinate della carta di credito a CC è a cura del venditore B.

ERREsoft12 Osservazioni sulla sicurezza Pro k viene generata presso il mittente A, cambia ad ogni transazione e non esce dal PC di A. A è sicuro di ordinare merce da un fornitore B affidabile, la cui garanzia è fornita indirettamente da CC. B è sicuro di ricevere tramite CC il corrispettivo della merce spedita. Contro B viene a conoscere le coordinate della carta di credito di A: la sicurezza del sistema pertanto è anche in funzione delletica di B, non valutabile a priori.

ERREsoft13 Pagamento con carta di credito (schema reale 2) Protocollo SET Secure Electronic Transaction Sviluppato su iniziativa di Visa e Mastercard (CC). Le coordinate della carta di credito sono prima codificate con la chiave pubblica di CC poi affiancate ai codici della merce: il tutto forma il messaggio m, che viene codificato con h B. B al ricevimento di m estrae le coordinate della carta di credito - che sono cifrate - e le invia a CC. CC le decodifica e autorizza B a spedire la merce.

ERREsoft14 Osservazioni sulla sicurezza Pro A è sicuro di ordinare merce da un fornitore B affidabile, la cui garanzia è fornita indirettamente da CC. B è sicuro di ricevere il corrispettivo della merce spedita. B non viene a conoscere le coordinate della carta di credito di A: la sicurezza del sistema pertanto dipende solo delletica di CC, che si presume altissima. Contro Sistema nuovo, molto complesso, in corso di diffusione.

ERREsoft15 Aspetti innovativi Mercato vasto quanto il mondo. Spese di marketing centralizzate sul sito Internet. Spese di distribuzione centralizzate sulla spedizione: efficienza del sistema di consegna. Fiducia nel processo. Banche come garanti.

ERREsoft16 Tipi di commercio elettronico Business to Business –aziende comprano tra loro –ricerca di prodotti via Internet –pubblicità: sito Internet efficace –inviti a gare –effettuazione di gare Business to Customer –acquisti al dettaglio –pubblicità: occorre arrivare al sito banner e/o pubblicità tradizionale verso il sito

ERREsoft17 Dichiarazioni fiscali per via telematica Soggetti abilitati a inviare dichiarazioni per via telematica. Requisiti di ogni soggetto (A): –PC con modem; –abilitazione Ministeriale; –programmi per la gestione delle procedure. Ministero assegna le chiavi e svolge la funzione di Certificatore. Più dichiarazioni file. File + impronta codificata con j A Ministero per via telematica. Ministero decodifica con h A, verifica e rilascia ricevuta elettronica.

ERREsoft18 Atti notarili Notartel: rete informatica che collega i 5 mila studi notarili italiani. Rete privata che offre particolari garanzie. Collegamento con altre Reti: –Catasto –Conservatorie –Cancellerie –Camere di Commercio Ricevimento e trasmissione di atti per via telematica, sottoscritti con firma digitale.

ERREsoft19 Firma digitale: problemi Pluralità di chiavi e di dispositivi di firma. Coesistenza di più standard. Interoperabilità. Area privata e area pubblica. Sistema dei pagamenti. P.A. centrale e periferica. Coesistenza e compatibilità con la carta di identità elettronica. Garanzia di quello che si firma.