Crittografia/ Steganografia

Slides:



Advertisements
Presentazioni simili
Le nuove frontiere dell’Informazione Quantistica
Advertisements

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Realizzazione in PARI/GP
Laboratorio di crittografia
Crittografia RSA.
Modulo 7 – Firma elettronica
Introduzione alla crittografia
Crittografia Concetti matematici.
00 AN 1 Firewall Protezione tramite firewall.
Rap4Leo: istruzioni per l’uso
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Due gruppi di definizioni
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
Progetto di Misurazione e Valutazione dei servizi bibliotecari veneti: Formazione per i bibliotecari Rilevazione 2008 Vicenza, Camera di Commercio Mercoledì
Rilevazione dei dati 2007: ricapitolazione delle procedure Progetto Misurazione e Valutazione Regione Veneto.
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 4: 18 Aprile 2013 Gianluca Durelli – Marco D. Santambrogio –
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
EQUAZIONI DI PRIMO GRADO
IL PROGRAMMA CLIC INSTALLARE IL PROGRAMMA CLIC SUL PC LINDIRIZZO INTERNET E: SCEGLIERE LA LINGUA (noi.
Prof. Zambetti -Majorana © 2008
Lavoro svolto da Veronica Mancin
Ecdl modulo 7.
1 Seminario di Sicurezza (AA ) Steganografia Chiara Casanova.
Protocollo di autenticazione KERBEROS
prof. Francesca Meneghetti
Seminario Sicurezza Informatica: Steganografia
Verso un utilizzo sicuro della rete
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Scritture Segrete Lezione n. 2
Mediterraneo dx Club world meeting, Siena 28/29 Settembre 2013.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
portale per la gestione di pratiche medico-legali per le assicurazioni
Ll Questionario Introduzione al software SAS (Parte 2) Metodi Quantitativi per Economia, Finanza e Management Esercitazione n°2.
LA CRITTOGRAFIA QUANTISTICA
GUIDA ALL'UTILIZZO DI MOODLE PROFILO: STUDENTE. LOGIN E NAVIGAZIONE DELLA PIATTAFORMA Dopo aver digitato l'indirizzo vi troverete.
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
“ Firma Digitale “ Informatica e Teleradiologia
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
Seminario per il corso di Sicurezza
Slides di Valerio Egidi
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Comunicare vuol dire, dunque, capire e farsi capire, dare e ricevere informazioni, chiedere spiegazioni, rispondere agli interrogativi che altri ci pongono,
PRONTUARIO PER LA REALIZZAZIONE DEI CORTOMETRAGGI.
I Numeri primi Eratostene e la crittografia.
MOTORI DI RICERCA. Un motore di ricerca è un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice.
Eprogram SIA V anno.
Variabili Numeriche –Interi (byte, short, int, long): complemento a 2 –A virgola mobile (float, double): IEEE 745 Alfanumeriche –Carattere (char): Unicode.
Sicurezza informatica
Crittografia Francesca Benanti
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
I LIMITI.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Crittografia/ Steganografia Corso aggiornamento ASUR10

Crittografia fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente, in maniera tale che la possibilità di accedervi sia data solo a persone autorizzate Possono essere fatte due operazioni: Crittazione: è l’operazione tramite la quale si nascondono le informazioni ed è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione da cifrare è noto come testo chiaro. La crittazione sfrutta come mezzo fondamentale una chiave per convertire il testo chiaro in testo cifrato o crittogramma Decrittazione: è l'operazione inversa rispetto alla crittazione, ossia la conversione da testo cifrato a testo chiaro; anch'essa sfrutta la chiave del cifrario

Esempio Il ROT-13 Il ROT-13, detto anche "eccesso 13", è un sottocaso di cifrario a scorrimento dove la chiave assume il valore fisso 13. La scelta della chiave 13 e l'uso dell'alfabeto inglese (di 26 lettere) permette di utilizzare lo stesso algoritmo sia per cifrare che per decifrare Il ROT-13 prevede che ad ogni lettera venga sostituita la tredicesima lettera successiva, utilizza quindi la seguente tabella di conversione: Originale: abcdefghijklmnopqrstuvwxyz Crittato: NOPQRSTUVWXYZABCDEFGHIJKLM Originale: la scena dove il personaggio principale muore non mi piace Crittato: YN FPRAN QBIR VY CREFBANTTVB CEVAPVCNYR ZHBER ABA ZV CVNPR

Schema del ROT13 Prendendo ad esempio la parola HELLO diventa URYYB.

Utility online per la conversione ROT 13 Da Wikipedia, l'enciclopedia libera http://it.wikipedia.org/wiki/ROT13 Utility online http://rot13page.googlepages.com/ http://www.mostraip.it/rot13.aspx CRIPTA ROT 13 Applicativo online di criptazione e decriptazione Rot13

Steganografia E’ "la scrittura nascosta", o meglio l'insieme delle tecniche che consente di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore L'obiettivo della steganografia è quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo, in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio

Steganografia sostitutiva Tale tecnica si basa sulla seguente osservazione: la maggior parte dei canali di comunicazione trasmettono segnali sempre accompagnati da qualche tipo di rumore; questo rumore può essere sostituito da un segnale, il messaggio segreto, che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, quindi può essere trasmesso senza destare sospetti.

Esempio: icona di Elia Una delle due immagini (quella a sinistra) contiene un messaggio segreto http://www.dm.unito.it/~cerruti/cp0/stega.html

steghide http://steghide.sourceforge.net/ si trova il programma (di publico dominio) steghide che occulta un messaggio segreto in una immagine jpg. Se volete nacondere segreto.txt in roma.jpg, attivate una shell con cmd o command, e scrivete: steghide embed -cf roma.jpg -ef segreto.txt Vi verrà chiesta una password con riconferma, supponiamo sia okvabene. Questa parola va condivisa con la persona cui inviare il messaggio. Chi riceve roma.jpg, deve dare il comando: steghide extract -sf roma.jpg e inserire la parola convenuta okvabene. Nella directory di lavoro troverà segreto.txt