Millicent INEXPENSIVE YET SECURE. Goal Inexpensive: Ridurre costi computazionali e peso delle comunicazioni Secure: Garantire che il costo dellattacco.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Dalla strisciata in poi…
Configuring Network Access
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
1 I SEGRETI PER COSTRUIRE UNA GRANDE IMPRESA. IL MONDO E CAMBIATO. DOBBIAMO CAMBIARE ANCHE NOI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Come cambiano il front-end delle aziende ed i contact center Gianluca Ferranti Head of Vivocha BU | Reitek S.p.a
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Prof. Zambetti -Majorana © 2008
Ecdl modulo 7.
PuntoPunto Reliable peer-to-peer overlay network con capacità di NAT traversal Vincenzo Pacella matr
Protocollo di autenticazione KERBEROS
1 Applicazioni contabili
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Il problematico mondo di Facebook
Fondato nel 1997 con lo scopo di creare un esclusivo Buyers Club, Il Discount Home Shoppers Club o DHS Club, riunisce oggi milioni di Membri in tutto.
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
Exactta comunicazioni commerciali Parte 2 Tutto quello che c'è da sapere sulla rete distribuzione di procedura.
Linformatizzazione dellArchivio Cartaceo degli Uffici Tecnici Comunali Aprile 2008 Studio AESSE Servizi Tecnici Informatici COMUNE /ASSOCIAZIONE.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Il processo per generare una Firma Digitale
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sistemi di Pagamento on line
Cambia il modo di lavorare e cambierai il mondo !!!
Welcome to…. Il mondo sta cambiando La crisi è la causa principale del cambiamento.
domanda ed offerta d’arte si incontrano per trovare l’ispirazione
IPSec Fabrizio Grossi.
Il portale di commercio elettronico per le pmi italiane Napoli,
The DiscountHomeShoppingClub. Fondato nel 1997 con lo scopo di creare un esclusivo Buyer’s Club, Il Discount Home Shopping Club o DHS Club, riunisce.
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONE MULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Le assicurazioni. Perchè stipulare una polizza i rischi – malattia, furto, incidente stradale, incendio individuare le proprie esigenze (l il costo!)
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Sicurezza informatica
INSTALLAZIONE DI UNA RETE LOCALE
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Powered By FM Commerce + = Amplify your brands Vulp E-commerce
Istituto Tecnico Industriale Don Orione Fano
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
2 INNOVAZIONECOMUNE è… INNOVAZIONECOMUNE è lo standard di qualità cui 53 Comuni, tra i più innovativi della nostra Italia, hanno deciso di aderire per.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Millicent INEXPENSIVE YET SECURE

Goal Inexpensive: Ridurre costi computazionali e peso delle comunicazioni Secure: Garantire che il costo dellattacco sia maggiore del beneficio

Implementazioni del protocollo Esistono varie possibilità per garantire i goal del protocollo: - Scrip in the clear - Private and secure - Secure without encryption

Scrip in the clear Il cliente spedisce al vendor la richiesta e lo scrip in chiaro Il vendor processa la richiesta e risponde con un nuovo scrip (sempre in chiaro) come resto

Scrip in the clear Il cliente spedisce al vendor la richiesta e lo scrip in chiaro. Il vendor processa la richiesta e risponde con un nuovo scrip (sempre in chiaro) come resto.

Private and secure Si utilizza il customer_secret come chiave condivisa per creare un canale di comunicazione sicuro Un qualsiasi soggetto in ascolto sul canale non riesce ad intercettare nulla perché tutto è cifrato

Secure without encryption Il customer_secret viene utilizzato per firmare le richieste La firma è lhash di [scrip+request+customer_secret] Quando il vendor riceve la richiesta, controlla la corrispondenza dellhash con quello da lui calcolato Non cè alcun bisogno di cifrare la risposta

Secure without encryption Utilizzando soltanto una funzione hash, si realizza un protocollo leggero e ragionevolmente sicuro.

Leredità del Millicent Un protocollo per micropagamenti si differenzia da un protocollo per (macro)pagamenti perché: o Deve prevedere transazioni frequenti e contemporanee o Deve facilitare i pagamenti (non costringere gli utenti a digitare dati, pin, password ad ogni transazione) o Deve limitare al massimo i movimenti di denaro vero per evitare commissioni dagli istituti di credito

Sistemi di micropagamento punti chiave Gli utenti spendono più Aggregazione di più vendor su un unico broker Pagamenti facili Costi irrisori degli acquisti

Micropagamenti.. Sono usati? Dopo un periodo di abbandono nei primi anni del millennio, il tema dei micropagamenti è tornato alla ribalta: o E aumentata la fiducia degli utenti nello spendere in rete o Chi ha adottato i micropagamenti come modello di business sta guadagnando

Micropagamenti oggi Online gaming iTunes Facebook credits Flattr

Grazie!