INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Advertisements

La sicurezza dei sistemi informatici
Realizzazione in PARI/GP
Doppio lucchetto.
Introduzione alla crittografia
Seminario per il corso di Sistemi Operativi mod
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Rete Wireless per Informatica Grafica
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
SSL (Secure Socket Layer)
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Concetti introduttivi
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
INFORMATICA MATTEO CRISTANI.
Introduzione alla crittografia
INFORMATICA PER IL COMMERCIO ELETTRONICO MATTEO CRISTANI.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
INFORMATICA MATTEO CRISTANI.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
INFORMATICA MATTEO CRISTANI.
INFORMATICA PER IL COMMERCIO ELETTRONICO
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Programma di Informatica Classi Prime
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
Attivazione protocollo SSL al sistema di posta elettronica
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Creato da Riccardo Nuzzone
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Sicurezza informatica
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
UNITA’ 03 Sicurezza in rete.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
INFORMATICA MATTEO CRISTANI. INTRODUZIONE AL CORSO  OBIETTIVI  CONTENUTI  APPROCCIO  TESTI ADOTTATI  MODALITA’ D’ESAME.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Istituto Tecnico Industriale Don Orione Fano
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
PHP HyperText Prepocessor.  Linguaggio di scripting lato server sviluppato per generare pagine web.  Permette ad un sito web di diventare dinamico 
Alessio Sanchini Cl. 1B A.S. 2014/2015. Introduzione ARPAnet World Wide Web. Diffusione L’evoluzione Internet.
Transcript della presentazione:

INFORMATICA MATTEO CRISTANI

INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE LEZ. 4 MISURE DELLA INFORMAZIONE LEZ. 5 CALCOLO BINARIO: CONVERSIONI DI BASE LEZ. 6 CALCOLO BINARIO: OPERAZIONI IN BASE 2 LEZ. 7 ESERCITAZIONE DI CALCOLO BINARIO LEZ. 8 ESERCITAZIONE DI CALCOLO BINARIO LEZ. 9 PORTE LOGICHE LEZ. 10 PROGETTO DI CIRCUITI DIGITALI LEZ. 11 INTRODUZIONE AGLI ALGORITMI LEZ. 12 PRODUTTIVITA INDIVIDUALE LEZ. 13 IL WEB LEZ. 14 RICERCA DI DOCUMENTI LEZ. 15 USO DEI MOTORI DI RICERCA LEZ. 16 SICUREZZA INFORMATICA LEZ. 17 ELEMENTI DI CRITTOGRAFIA LEZ. 18 CRITTOGRAFIA ASIMMETRICA LEZ. 19 ESERCITAZIONE GENERALE LEZ. 20 SOMMARIO DEL CORSO

AGENDA PROTOCOLLO DEL DOPPIO LUCCHETTO IL METODO RSA

PROBLEMA Rendere inutile la crittoanalisi Ipotesi: Evitare la trasmissione in chiaro della chiave Evitare lallineamento delle chiavi

IL DOPPIO LUCCHETTO A mette il suo messaggio per B in una scatola, che chiude con un lucchetto e invia a B. B mette il suo lucchetto alla scatola e la rispedisce ad A. A toglie il suo lucchetto e rispedisce la scatola a B. B toglie il suo lucchetto e legge il messaggio. La scatola non viaggia mai senza lucchetto Ne A ne B ha dovuto inviare allaltro la chiave del proprio lucchetto. E possibile comunicare con sicurezza senza dover effettuare un preventivo scambio delle chiavi ! ! !

DIFFIE-HELLMAN Tutti i sistemi di cifratura classici sono detti a chiave segreta ed utilizzano la stessa chiave sia per cifrare che per decifrare. Questo costituisce un problema non indifferente se pensiamo all'utilizzo della crittografia per la comunicazione a distanza, infatti le due parti devono riuscire in qualche modo a scambiarsi la chiave con la certezza che nessuno ne venga a conoscenza. La soluzione a questo tipo di problema fu proposta nel 1975 da Whitfield Diffie e Martin Hellman, col tributo di Ralph C. Merkle, che ebbero un'intuizione che rivoluzionò il mondo della crittografia.

LA CRITTOGRAFIA ASIMMETRICA Diffie ed Hellman pensarono ad un sistema asimmetrico, basato su l'uso di due chiavi generate in modo che sia impossibile ricavarne una dall'altra. Le due chiavi vengono chiamate pubblica e privata: la prima serve per cifrare e la seconda per decifrare. Una persona che deve comunicare con un'altra persona non deve far altro che cifrare il messaggio con la chiave pubblica del destinatario, che una volta ricevuto il messaggio non dovrà fare altro che decifrarlo con la chiave segreta personale.

CRITTOGRAFIA ASIMMETRICA Ogni persona con questo sistema possiede quindi una coppia di chiavi, quella pubblica può essere tranquillamente distribuita e resa di pubblico dominio perché consente solo di cifrare il messaggio, mentre quella privata deve essere conosciuta solo da una persona. In questo modo lo scambio di chiavi è assolutamente sicuro. Il problema è quello di trovare il modo di implementare matematicamente questo sistema, riuscire cioè a creare due chiavi per cui non fosse possibile dedurre quella privata conoscendo quella pubblica.

SCHEMA

RSA L'algoritmo a chiave asimmetrica è stato pubblicamente descritto nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman al Massachusetts Institute of Technology. La sigla RSA deriva dalle iniziali dei cognomi dei tre creatori. Lalgoritmo è basato su particolari proprietà formali dei numeri primi con alcune centinaia di cifre.

RSA Non è sicuro da un punto di vista matematico teorico, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, ma l'enorme mole di calcoli e l'enorme dispendio in termini di tempo necessario per trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta. Una variante del sistema RSA è utilizzato nel pacchetto di crittografia Pretty Good Privacy (PGP). L'algoritmo RSA costituisce la base dei sistemi crittografici su cui si fondano i sistemi di sicurezza informatici utilizzati sulla rete Internet per autentificare gli utenti.

RSA A deve spedire un messaggio segreto a B. B sceglie due numeri primi molto grandi (per esempio da 300 cifre) e li moltiplica con il suo computer (impiegando meno di un secondo). B invia il numero che ha ottenuto ad A. Chiunque può vedere questo numero. A usa questo numero per cifrare il messaggio A manda il messaggio cifrato a B, chiunque può vederlo ma non decifrarlo

RSA B riceve il messaggio e utilizzando i due fattori primi che solo lui conosce lo decifra. A e B hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni impiegherebbe troppo tempo per scoprire i due fattori primi, con cui si può decifrare il messaggio. In realtà A e B si scambieranno con questo sistema una chiave segreta (che non occupa molto spazio), che poi useranno per comunicare tra loro usando un sistema a crittografia simmetrica, più semplice e veloce.

RSA Per quanto riguarda lalgoritmo RSA lattacco a forza bruta (ovvero ottenere i due numeri primi usati per creare la chiave pubblica), è una procedura lentissima. Lattacco più veloce è durato 5 mesi utilizzando 80 processori da 2,2GHz Questi dati consentono di dire che lalgoritmo è sufficientemente sicuro.

SICUREZZA SU RETE Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura e una integrità dei dati su reti TCP/IP come, ad esempio, internet. TLS e SSL cifrano la comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di trasporto. Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni come i browser, l' , messaggistica istantanea e VOIP. TLS è un protocollo standard IETF che è sviluppato sulla base del precedente protocollo SSL da Netscape

WEP Il Wired Equivalent Privacy è parte dello standard IEEE (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi. WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. WEP adesso viene considerato un sottoinsieme del più sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE i. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale.

WPA Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle reti senza filo Wi-Fi creato nel 2003 per tamponare i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP. Studi sul WEP avevano individuato delle falle nella sicurezza talmente gravi da renderlo quasi inutile. Il WPA implementa parte del protocollo IEEE i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. Questa verrà raggiunta quando i dispositivi implementeranno completamente lo standard IEEE i.

RIFERIMENTI CrypTool è un software libero e open source di e- learning per Microsoft Windows che illustra i concetti fondamentali della crittografia in via pratica. Scritto in C++, è disponibile in inglese, in tedesco, in spagnolo e in polacco. La versione scritta in Java, che prende il nome di JCrypTool, è disponibile da agosto