Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.

Slides:



Advertisements
Presentazioni simili
1 Paolo Lorenzi - 15/05/2008 PISA 2009 Risultati nelle competenze matematiche e scientifiche Paolo Lorenzi –
Advertisements

Welcome Dati del corso e del docente Argomenti studiati nel corso
La sicurezza dei sistemi informatici
Esiti delle prove Invalsi 2010
ANNO SCOLASTICO 2009/2010 QUARTA PROVA ESAME DI STATO ANALISI DI ALCUNI QUESITI.
Laurea Magistrale in Informatica Reti 2 (2007/08)
La ricerca guidata in Internet
29 febbraio 2008 Progettare tipi di dato astratti.
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Sicurezza II Prof. Dario Catalano Autentica Mediata.
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Modulo B (dal 31/10 al 29/11) dott. Silvia Metzeltin (2 CFU, 8 lezioni)   Contenuto: approccio monografico a temi di attualità (informazione giornalistica)
Quadro di riferimento INValSI Scienze I livelli di competenza
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Corso di Pedagogia sperimentale
Corso di Economia Aziendale
Organizzazione e gestione delle risorse umane Eliana Minelli a.a
Per crittografia si intende la protezione
Progetto innova-menti in rete Liceo scientifico Marie Curie Meda
DIFFICOLTA’ DEL LINGUAGGIO
AIF – ANISN - DDSCI MIGLIORAMENTO DEGLI APPRENDIMENTI DI BASE MODULO SCIENZE 10 marzo 2006.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Welcome Dati del corso e del docente Argomenti studiati nel corso
L’indagine OCSE-PISA: il framework e i risultati per la matematica
Ulteriori Abilità Informatiche
LA PUBBLICITA’ E L’INFANZIA, IL NAG FACTOR, LE FALSITA’ E LE CREDENZE DA SFATARE PER UNA CORRETTA ALIMENTAZIONE ISTITUTO COMPRENSIVO VILLA REATINA.
4^ - 5^ scuola primaria 1^-2^-3^scuola secondaria di primo grado
Reti Radiomobili Struttura corso
Scrivere per il web Consigli pratici per lo sviluppo di contenuti, a cura di Aliacom.it.
LA CRITTOGRAFIA QUANTISTICA
Corso di Bioastronomia Testo Consigliato 2007/08 3A 3B / 3C 3D Astrobiologia Corso di Bioastronomia Testo Consigliato 2007/08 3A 3B / 3C 3D Astrobiologia.
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
COMMISSIONE VALUTAZIONE
Le simulazioni La simulazione per: scoprire e vivere ciò che altrimenti non appare, non si prova provare situazioni difficili o pericolose in ambiente.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
METODO di STUDIO: TECNICHE e STRATEGIE
Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. DAnnunzio (Chieti – Pescara)
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
1 Guida alla stesura degli elaborati Parte IV Lanalisi della bibliografia moderna.
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Lavori di gruppo sulla Mesopotamia
Logica.
Corso JAVA Lezione n° 11 Istituto Statale di Istruzione Superiore “F. Enriques”
Internet e Sicurezza dei Sistemi
Laboratorio di Didattica della Matematica
Comunicazione Attiva CORSO DI FORMAZIONE PER LA GESTIONE DELLE ASSEMBLEE PUBBLICHE E PER IL FUNZIONAMENTO DEGLI ORGANISMI DELIBERANTI NEGLI ISTITUTI DI.
PROGRAMMA IL FUTURO Anno Scolastico 2014 / 2015
DATA MINING PER IL MARKETING Andrea Cerioli Sito web del corso
Progetto innova-menti in rete Liceo scientifico Marie Curie Meda
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Note organizzative per il corso di Laboratorio di tecniche computazionali Annarita Margiotta.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Multimedialità: uso contemporaneo e sinergico di diversi media (testo, immagini, suoni); intreccia tra loro linguaggi tradizionalmente originati da media.
Didattica della lettura Prof. Giovanni Moretti
Lezione 2 (prima parte) Corso di “Economia Industriale Internazionale” Davide Arduini.
Organizzazione delle attività didattiche Imparare ed apprendere in modo efficiente.
La ricerca in campo educativo. Problemi e metodi
S.Lancelotti, “Analisi Matematica II”, Vers. 1.1 del 17/9/2015 Analisi Matematica II (Ing. Aerospaziale 2) 1/13 Welcome 1)Dati del corso e del docente.
PRESENTAZIONE CORSO: Modulo “Analisi Controllo Qualita’” CI “ENOLOGIA GENERALE Docente: Marcello Mascini Il Docente e' disponibile.
Analisi matematica Introduzione ai limiti
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
PER VIVERE UNA RELAZIONE PROFONDA BISOGNA ESSERE MATURI transizione manuale.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
La ricerca in campo educativo. Problemi e metodi Corso di laurea ‘Educatore Professionale di Comunità’ Pedagogia sperimentale Prof. Bruno Losito.
Psicologia della Comunicazione Ramona Bongelli
ECONOMIA POLITICA (EPD) Nicola Giocoli Dipartimento Scienze Economiche Homepage personale: www-dse.ec.unipi.it/giocoli/index.htm
Transcript della presentazione:

Sicurezza II Prof. Dario Catalano Introduzione

Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del tutto sicuro. Alice vuole mandare un messaggio a Bob, in modo che questi sia il solo a poterlo interpretare correttamente.

Canali insicuri Il mondo informatico (e non) si evolve verso una rete quanto piu globale e possibile. Tutto cio, per quanto interessante, rende la rete un mondo ad alto rischio Esistono link che osservatori sgraditi possono spiare. Informaz. Riservate passano attraverso packet switches che devono essere adeguatamente programmati. La situazione sembra disperata…

Come sopravvivere? Gran parte delle nostre risorse sono di tipo crittografico. La crittografia ci fornisce metodi che ci permettono di modificare un messaggio in modo che solo il leggittimo destinatario sia in grado di interpretarlo correttamente.

Crittografia La crittografia e una disciplina abbastanza matematizzata. Atroce dilemma: E questo un corso di matematica vergognosamente spacciato per un corso di sicurezza?

Il ruolo della Critografia in questo corso La crittografia e una componente fondamentale della sicurezza. Ma non e lunica componente. Faremo una (breve) carrellata degli strumenti crittografici dei quali abbiamo bisogno. Come e perche tali strumenti funzionano non sara nostra preoccupazione. Decriveremo cosa fanno tali strumenti (ed assumeremo che lo fanno nel migliore dei modi)

Obiettivi del corso Lobiettivo di questo corso e cercare di capire come comunicare in modo sicuro in pratica. Vedremo alcune delle problematiche ricorrenti e come esse vengono risolte in pratica.

Che tipo di corso e questo Questo corso coniuga 1. aspetti teorici (studio e comprensione delle problematiche relative al tema in esame) 2. aspetti pratici (protocolli che risolvono tali problemi) Per il punto 2 avremo il prezioso aiuto del Dott. Di Raimondo.

Programma di massima del corso Il corso si articolera in 4 punti fondamentali Crittografia Autentica Standard (piu un eventuale 5 punto da definire)

Parte 1: Crittografia Fondamentale per comprendere il resto, ma rapida e indolore. Descriveremo brevemente le nozioni fondamentali di crittografia simmetrica e asimmetrica. Non entreremo nei dettagli, ne pronunceremo mai la parola teorema. Due o tre lezioni

Parte 1: Crittografia (cont.) Alcuni dei contenuti Cifrari simmetrici, Funzioni Hash, Message Authentication Cifrari asimmetrici Scambio di chiavi Eventuali ulteriori argomenti verranno trattati ove necessario.

Parte 2: Authentication Affronteremo il problema di provare la propria identita in rete. Breve panoramica Autentica di esseri umani Problemi di implementazione per determinati protocolli Protocolli basati su password 4 o 5 lezioni (almeno!)

Parte 3: Standards Guarderemo alcuni degli standard utilizzati in pratica. Alcuni esempi potrebbero essere PKI SSL

Parte 3: Standards (cont.) Non entreremo troppo nei dettagli. La nostra descrizione non puo sostituirsi alla lettura dello standard. Leggere gli standard e spesso faticoso Spesso inutilmente complicati o addirittura errati. La lettura e pero semplificata quando si ha almeno capito lobiettivo del metodo che si studia.

Parte 4: Electronic mail Guarderemo essenzialmente security Che tipo di sicurezza e auspicabile, come ottenerlo. PGP (forse)

Obiettivi didattici Tenderemo a privilegiare qualita a quantita Piuttosto che fare tutto male cercheremo di fare quanto piu possibile bene (o almeno in modo decente). Eviteremo tuttavia di entrare troppo nel dettaglio Non e un corso monografico. Approfondendo troppo determinati argomenti non avremmo il tempo di trattarne altri.

Libro di testo Charlie Kaufman, Radia Perlman, Mike Speciner Network Security. Private Communication in a Public world. (second edition) Prentice Hall

Librerie LIBRERIA FLACCAVENTO VIA MARIO RAPISARDI RAGUSA Tel Fax LIBRERIA PAOLINO DI PAOLINO GIOVANNI CORSO VITTORIO VENETO RAGUSA Tel Fax

Librerie (cont.) LIBR. TECNICO SCIENTIFICA VANNANTO' P.ZZA VANNANTO' RAGUSA Tel Fax A.VI DI DE NAPOLI M. ANTONIETTA VIA ALESSANDRIA VITTORIA (RG) Tel Fax

Esame Non sono previste prove in itinere Ogni studente e giudicato sulla base di una prova orale sugli argomenti discussi a lezione

Domande?