PGP - Pretty Good Privacy1 Sistema di cifratura/decifratura PUBBLICO Sistema basato su algoritmi RSA e IDEA Sviluppato da Phil Zimmerman (1991) Oggi standard.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

La sicurezza dei sistemi informatici
Sperimentazioni di Sicurezza, A.A. 2009/2010 GNU Privacy Guard: Introduzione alluso Speaker: Luca Maria Aiello, PhD student Università degli Studi di Torino,
Modulo 7 – Firma elettronica
Brevi note per la 4TC L.S. Tron
Microsoft Visual Basic MVP
Public Key Infrastructure
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Autenticazione dei messaggi e funzioni hash
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Elementi di sicurezza nelle reti
Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
1 Applicazioni contabili
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Registrazione su 000webhost
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
SERVER DI POSTA ELETTRONICA INTRANET
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Capitolo 8 La sicurezza nelle reti
Registrazione alle istanze on-line
FTP File Transfer Protocol
LA POSTA ELETTRONICA
RSA e questioni relative
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Gruppo mail Michele Michelotto. Indirizzi secondo livello Documento inviato alla lista CCR e a mailmgr Diversi commenti Servizio “best effort” in seguito.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
GUIDA ALL’UTILIZZO DEL
UNITA’ 04 Uso Sicuro del Web.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

PGP - Pretty Good Privacy1 Sistema di cifratura/decifratura PUBBLICO Sistema basato su algoritmi RSA e IDEA Sviluppato da Phil Zimmerman (1991) Oggi standard diffuso nel mondo

PGP - Pretty Good Privacy2 Servizi di Sicurezza: –Confidenzialita’ solo l’utente B legge il messaggio dell’utente A –Autenticazione dell’origine il messaggio di A proviene proprio da A –Integrita’ il messaggio di A non e’ alterato Ogni utente ha 2 chiavi: –pubblica –privata

PGP - Pretty Good Privacy3 A che cosa servono le due chiavi? –L’utente X, con la sua chiave segreta: FIRMA il messaggio DECIFRA il messaggio indirizzatogli –Gli altri utenti, con la sua chiave pubblica dell’utente X : VERIFICANO che il messaggio sia realmente inviato da X CIFRANO il messaggio per X

PGP - Pretty Good Privacy4 Chiave PRIVATA –Riservata –Protetta da una password lunga detta “PASS PHRASE” –  FIRMA messaggi –  DECIFRA messaggi Chiave PUBBLICA –Distribuibile a chiunque, attraverso: key servers distribuzione diretta pubblicata su WEB

PGP - Pretty Good Privacy5 PERCHE’ USARE “PGP” –PGP non e’ decifrabile in teoria !!! In pratica….. –Il messaggio non puo’ essere contraffatto con la firma del messaggio vengono aggiunte informazioni, CRC-like. Una eventuale manomissione e’ rilevata e notificata

PGP - Pretty Good Privacy6 PERCHE’ USARE “PGP” –I messaggi sono mantenuti privati solo il mittente e il/i ricevente/i conoscono il contenuto –PGP e’ un sistema pubblico di spedizione, ricezione e verifica conveniente.

PGP - Pretty Good Privacy7 PGP - Utili informazioni –Dove trovare i sorgenti di PGP: ftp.pgp.net/pub/pgp (sito di distribuzione ufficiale) (The International PGP Home Page) ftp.uni-kl.de/pub/aminet/util/crypt goya.dit.upm.es ftp.germany.eu.net.

PGP - Pretty Good Privacy8 PGP - Utili informazioni –Key servers pubblici ce ne sono molti. Per pubblicare una chiave: spedire una mail a con subject “help” –Qualsiasi domanda su PGP trova una risposta nel

PGP - Pretty Good Privacy9 PGP - Come si usa Le chiavi vengono mantenute in due files indirizzati attraverso la variabile d’ambiente PGPPATH: + pubring.pgp + secring.pgp

PGP - Pretty Good Privacy10 PGP - Pretty Good Privacy PGP - Come si usa GENERAZIONE di una chiave pgp -kg Informazioni aggiuntive richieste + Complessita’: Low commercial grade High commercial grade Military + Identificativo: Es.: “mark Bogus” + Pass Phrase

PGP - Pretty Good Privacy11 PGP - Pretty Good Privacy PGP - Come si usa CIFRATURA di un file pgp -c nomefile Informazioni aggiuntive richieste: + Pass Phrase (*) Produce: + nomefile.pgp (*) Viene utilizzata solo per questa operazione di cifratura; dovra’ essere riutilizzata per la DECIFRATURA.

PGP - Pretty Good Privacy12 PGP - Pretty Good Privacy PGP - Come si usa DECIFRATURA di un file pgp nomefile.pgp [-o nuovofile] Informazioni aggiuntive richieste: + Pass Phrase (*) (*) Deve essere la stessa usata in cifratura

PGP - Pretty Good Privacy13 PGP - Pretty Good Privacy PGP - Come si usa CIFRATURA di un messaggio indirizzato a: Carol (*) pgp -e nomefile Carol Produce: + nomefile.pgp (*) E’ necessario possedere (memorizzata in pubring.pgp) la chiave pubblica di Carol.

PGP - Pretty Good Privacy14 PGP - Pretty Good Privacy PGP - Come si usa DECIFRATURA di un messaggio indirizzato ad Carol pgp -d nomefile.pgp Informazioni aggiuntive richieste: + Pass Phrase (*) (*) Deve essere la stessa usata in fase di generazione della chiave segreta da “Carol”.

PGP - Pretty Good Privacy15 PGP - Pretty Good Privacy PGP - Come si usa FIRMA di un messaggio pgp -s nomefile Informazioni aggiuntive richieste: + Pass Phrase (*) Produce: + nomefile.pgp (*) Deve essere la stessa usata in fase di generazione della chiave segreta.

PGP - Pretty Good Privacy16 PGP - Pretty Good Privacy PGP - Come si usa FIRMA e CIFRATURA di un messaggio indirizzato a: Carol pgp -es nomefile Carol Informazioni aggiuntive richieste: + Pass Phrase (*) Produce: + nomefile.pgp (*) PassPhrase usata in fase di generazione della chiave segreta.

PGP - Pretty Good Privacy17 PGP - Pretty Good Privacy PGP - Come si usa FIRMARE, CIFRARE un messaggio indirizzato a Carol e spedirlo via pgp -esa nomefile Carol Informazioni aggiuntive richieste: + Pass Phrase (*) Produce: + nomefile.pgp e…….mail < nomefile.pgp

PGP - Pretty Good Privacy18 PGP - Pretty Good Privacy PGP - Come si usa Estrarre una chiave pubblica dal pubring per distribuire: pgp -kxa Carol file_key $PGPPATH/pubring.pgp

PGP - Pretty Good Privacy19 PGP - Pretty Good Privacy PGP - Come si usa Aggiungere una chiave pubblica nel pubring: pgp -ka Carol $PGPPATH/pubring.pgp Rimuovere una chiave pubblica dal pubring: pgp -kr Carol $PGPPATH/pubring.pgp

PGP - Pretty Good Privacy20 PGP - Pretty Good Privacy PGP - Come si usa Listare le chiavi pubbliche registrate nel pubring: pgp -kv $PGPPATH/pubring.pgp

PGP - Pretty Good Privacy21 PGP - Pretty Good Privacy PGP - Un esempio di chiave pubblica ---BEGIN PGP PUBLIC KEY LOCK--- Version: 2.6.2i mQBNAzdToVUAAAECALwsn2IkjKf KFN2WxilYM0V0Y79H2tNSHlvcR VAZiY3EYwkd 7eyy2d5Lhf2jKcGvL7GVjJoVGVQ2jF b9j+m/Dr0ABRG0BW1hcmlv=IPuu ---END PGP PUBLIC KEY BLOCK---