Crittografia RSA.

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

Argomenti della lezione
Laboratorio di crittografia
Modulo 7 – Firma elettronica
Package Utilizzo classi.
Crittografia Concetti matematici.
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
9/11/2004Laboratorio di Programmazione - Luca Tesei1 Tipi numerici di base - Costanti Interi e decimali Definizione di costanti.
Fondamenti di Informatica
Dependability — I mezzi per la garanzia di funzionamento
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Specifiche senza JML: uso delle asserzioni. 2 Asserzioni in Java Dal jdk 1.4 (da Febbraio 2002) cè meccanismo per gestire asserzioni Asserzione: espressione.
Argomenti della lezione
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Prof. Zambetti -Majorana © 2008
Ecdl modulo 7.
Pubblicare articoli su LeNews. Registrarti direttamente sul sito cliccando sul pulsante "Crea un profilo" presente sul box a destra.
Scritture Segrete Lezione n. 2
Firma Digitale.
Gli elementi della comunicazione in un messaggio
Usare la posta elettronica con il browser web
LA CRITTOGRAFIA QUANTISTICA
Posta elettronica Usare la posta elettronica con il browser web 2 a parte La rubrica.
“ Firma Digitale “ Informatica e Teleradiologia
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Mozilla Thunderbird con un SMTP autenticato Nella pagina di accesso.
Aritmetica modulare Zn.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Fondamenti di Programmazione Prof.ssa Elisa Tiezzi
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
É UN HIDDEN SERVER DI POSTA PUOI COMUNICARE ANCHE CON LE MAIL DI INTERNET.
Capitolo 8 La sicurezza nelle reti
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
Esercitazione su Vector. Permette di definire collezioni di dati generiche, che sono in grado di memorizzare elementi di ogni sottotipo di Object Definito.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Gruppo mail Michele Michelotto. Indirizzi secondo livello Documento inviato alla lista CCR e a mailmgr Diversi commenti Servizio “best effort” in seguito.
Sicurezza informatica
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Servizi Internet Claudia Raibulet
Progetto e Realizzazione di un servizio di Chat Progetto di: Nicoli Leonardo Corso di: Reti di Calcolatori L-S.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
13/08/02Input 1 Interagire con il computer Da tastiera Da riga di comando Funzioni di conversione.
28/12/2001package 1 Package Pacchetti e interfacce.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Crittografia RSA

Crittografia asimmetrica Il metodo RSA è un metodo di crittografia moderna che utilizza una chiave asimmetrica : la chiave utilizzata per crittare il testo è diversa da quella utilizzata per decrittarlo. Proprio per questo motivo bisogna distinguere le chiavi : la chiave pubblica, utilizzata per crittare il messaggio e la chiave privata utilizzata per decrittarlo. La chiave pubblica viene diffusa dal mittente assieme al messaggio crittato. La chiave privata è in possesso del destinatario che la tiene segreta e la usa per decrittare il messaggio ricevuto.

Metodo RSA (1)  

Metodo RSA (2)  

Implementazione RSA in Java Il package java.math contiene la classe BigInteger, i cui oggetti rappresentano numeri di lunghezza arbitraria; Con questi oggetti i normali operatori matematici NON si possono usare; Al loro posto vengono utilizzati vari metodi : add, substract, multiply, equals…

RSACrypter RSACrypter è un programma sviluppato in Java che utilizza il metodo RSA per crittare una stringa inserita dall’utente; Prima di tutto la stringa viene trasformata in numero, questo numero costituisce il messaggio che viene crittato. Vengono generate le chiavi e viene mostrato il messaggio crittato; Cliccando su Decritta il messaggio viene decrittato utilizzando la chiave privata e il risultato viene mostrato in un altro campo di testo.

Interfaccia del programma (1)

Interfaccia del programma (2)

Interfaccia del programma (3)

Bruteforce  

RSABruteForce (1)

RSABruteForce (2)