CRITTOGRAFIA E FIRMA DIGITALE

Slides:



Advertisements
Presentazioni simili
INTRANET Intranet è una rete di tipo Internet all’ interno di un’ azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso l’esterno.
Advertisements

Elementi di Crittografia MAC e FUNZIONI HASH
Le nuove frontiere dell’Informazione Quantistica
Crittografia RSA.
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.
Sicurezza II Prof. Dario Catalano Autentica Mediata.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
13 dicembre 2000La firma digitale e l'archiviazione dei documenti informatici 0 SOSTITUZIONE DEGLI ARCHIVI CARTACEI Art. 20, comma 3 …le pubbliche amministrazioni.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
SSL (Secure Socket Layer)
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Ecdl modulo 7.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La prova nel processo civile
Firma Digitale.
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
“La firma elettronica per Pavia Digitale”
SERVER DI POSTA ELETTRONICA INTRANET
Firma digitale1 Levoluzione della Pubblica Amministrazione Locale La firma digitale.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
Internet e Sicurezza dei Sistemi
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Sicurezza e Privacy Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. D’Annunzio (Chieti – Pescara) Dipartimento.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Copyright © Istituto Italiano Edizioni Atlas
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Transcript della presentazione:

CRITTOGRAFIA E FIRMA DIGITALE

RISERVATEZZA DEI MESSAGGI Come può Bob essere sicuro che solo Alice può leggere il messaggio? Soluzione: crittografia con chiave simmetrica

CHIAVE SIMMETRICA Si basa su una chiave segreta nota ad entrambe le parti Limiti: La chiave deve essere scambiata in maniera sicura Non c’è modo di sapere se qualcuno ha corrotto il messaggio

CHIAVE ASIMMETRICA Si basa su due chiavi differenti: una pubblica e una privata

CHIAVE ASIMMETRICA E’ possibile scambiarsi la chiave pubblica anche attraverso un mezzo insicuro come internet (https) Conoscendo la chiave pubblica deve essere impossibile trovare quella privata

AUTENTICAZIONE E INTEGRITA’ DEL MESSAGGIO Come fa Alice a sapere che il messaggio proviene da Bob? Come fa Alice ad essere sicura che il messaggio non è stato alterato?

FIRMA DIGITALE Viene calcolata una fingerprint sulla base del contenuto del messaggio per essere sicuri che esso non venga alterato