La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.

Presentazioni simili


Presentazione sul tema: "Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del."— Transcript della presentazione:

1 Sicurezza II Prof. Dario Catalano Introduzione

2 Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del tutto sicuro. Alice vuole mandare un messaggio a Bob, in modo che questi sia il solo a poterlo interpretare correttamente.

3 Canali insicuri Il mondo informatico (e non) si evolve verso una rete quanto piu globale e possibile. Tutto cio, per quanto interessante, rende la rete un mondo ad alto rischio Esistono link che osservatori sgraditi possono spiare. Informaz. Riservate passano attraverso packet switches che devono essere adeguatamente programmati. La situazione sembra disperata…

4 Come sopravvivere? Gran parte delle nostre risorse sono di tipo crittografico. La crittografia ci fornisce metodi che ci permettono di modificare un messaggio in modo che solo il leggittimo destinatario sia in grado di interpretarlo correttamente.

5 Crittografia La crittografia e una disciplina abbastanza matematizzata. Atroce dilemma: E questo un corso di matematica vergognosamente spacciato per un corso di sicurezza?

6 Il ruolo della Critografia in questo corso La crittografia e una componente fondamentale della sicurezza. Ma non e lunica componente. Faremo una (breve) carrellata degli strumenti crittografici dei quali abbiamo bisogno. Come e perche tali strumenti funzionano non sara nostra preoccupazione. Decriveremo cosa fanno tali strumenti (ed assumeremo che lo fanno nel migliore dei modi)

7 Obiettivi del corso Lobiettivo di questo corso e cercare di capire come comunicare in modo sicuro in pratica. Vedremo alcune delle problematiche ricorrenti e come esse vengono risolte in pratica.

8 Che tipo di corso e questo Questo corso coniuga 1. aspetti teorici (studio e comprensione delle problematiche relative al tema in esame) 2. aspetti pratici (protocolli che risolvono tali problemi) Per il punto 2 avremo il prezioso aiuto del Dott. Di Raimondo.

9 Programma di massima del corso Il corso si articolera in 4 punti fondamentali Crittografia Autentica Standard Email (piu un eventuale 5 punto da definire)

10 Parte 1: Crittografia Fondamentale per comprendere il resto, ma rapida e indolore. Descriveremo brevemente le nozioni fondamentali di crittografia simmetrica e asimmetrica. Non entreremo nei dettagli, ne pronunceremo mai la parola teorema. Due o tre lezioni

11 Parte 1: Crittografia (cont.) Alcuni dei contenuti Cifrari simmetrici, Funzioni Hash, Message Authentication Cifrari asimmetrici Scambio di chiavi Eventuali ulteriori argomenti verranno trattati ove necessario.

12 Parte 2: Authentication Affronteremo il problema di provare la propria identita in rete. Breve panoramica Autentica di esseri umani Problemi di implementazione per determinati protocolli Protocolli basati su password 4 o 5 lezioni (almeno!)

13 Parte 3: Standards Guarderemo alcuni degli standard utilizzati in pratica. Alcuni esempi potrebbero essere PKI SSL

14 Parte 3: Standards (cont.) Non entreremo troppo nei dettagli. La nostra descrizione non puo sostituirsi alla lettura dello standard. Leggere gli standard e spesso faticoso Spesso inutilmente complicati o addirittura errati. La lettura e pero semplificata quando si ha almeno capito lobiettivo del metodo che si studia.

15 Parte 4: Electronic mail Guarderemo essenzialmente email security Che tipo di sicurezza e auspicabile, come ottenerlo. PGP (forse)

16 Obiettivi didattici Tenderemo a privilegiare qualita a quantita Piuttosto che fare tutto male cercheremo di fare quanto piu possibile bene (o almeno in modo decente). Eviteremo tuttavia di entrare troppo nel dettaglio Non e un corso monografico. Approfondendo troppo determinati argomenti non avremmo il tempo di trattarne altri.

17 Libro di testo Charlie Kaufman, Radia Perlman, Mike Speciner Network Security. Private Communication in a Public world. (second edition) Prentice Hall

18 Librerie LIBRERIA FLACCAVENTO VIA MARIO RAPISARDI 99 97100 RAGUSA Tel. 0932624844 Fax 0932624844 LIBRERIA PAOLINO DI PAOLINO GIOVANNI CORSO VITTORIO VENETO 144 97100 RAGUSA Tel. 0932626260 Fax 0932626260

19 Librerie (cont.) LIBR. TECNICO SCIENTIFICA VANNANTO' P.ZZA VANNANTO' 18 97100 RAGUSA Tel. 0932624815 Fax 0932624815 A.VI DI DE NAPOLI M. ANTONIETTA VIA ALESSANDRIA 193 97019 VITTORIA (RG) Tel. 0932983895 Fax 0932983895 Email: libreria.vi@tiscalinet.it libreria.vi@tiscalinet.it

20 Esame Non sono previste prove in itinere Ogni studente e giudicato sulla base di una prova orale sugli argomenti discussi a lezione

21 Domande?


Scaricare ppt "Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del."

Presentazioni simili


Annunci Google