Crittografia. Crittografia è un insieme di metodi per rendere un messaggio non leggibile, in modo che le persone non autorizzate non siano in grado di.

Презентация:



Advertisements
Похожие презентации
IL CONTRATTO DI COMPRAVENDITA (art.1470 c.c.) La vendita è il contratto che ha per oggetto il trasferimento della proprietà di una cosa o di un altro diritto.
Advertisements

COSTI DI RIFERIMENTO (PREVENTIVI) sono in valori che servono da termine di confronto con i costi effettivi per valutare il grado di efficienza dellazienda.
Suggerimenti per la stesura del saggio breve. Cosè il saggio breve? Nellattuale pratica scolastica è una SCRITTURA DOCUMENTATA con la quale gli studenti.
Istituzioni di diritto privato I) Il contratto venerdì, 17 dicembre 2010.
I TITOLI DI CREDITO LA CAMBIALE: R.D. 14/12/1993, n
Venite con me/ e la festa di ogni santi/ faremo tremare tutti quanti. Gli scherzi, stavolta, son giustificati/ le risa e i lazzi perfino aumentati. (Ray.
Febbraio Il diritto del lavoro si definisce diritto del lavoro il complesso delle norme che regolano il rapporto di lavoro.
La locazione e laffitto. Art C.c. La locazione è un contratto tramite il quale una parte, detta LOCATORE, si obbliga a far godere a unaltra, detta.
Diamante Lobo Un film di Frank Kramer. Con Jack Palance, Lee Van Cleef, Richard Boone, Leif Garrett. Titolo originale God's Gun. Western, durata 95 min.
1 Il componimento poetico si distingue Per la presenza di rime e Per la presenza di strofe Linsieme delle regole che ordinano queste elementi si chiama.
Nasce il 28 giugno 1867 presso Girgenti (ribattezzata poi Agrigento sotto il fascismo), nel quartiere Kaos famiglia di agiata condizione borghese (il padre.
IL NAZISMO Accusata di non sapere risolvere questi problemi UMILIAZIONE DEL TRATTATO DI VERSAILLES (definita pace infame) LA GERMANIA DOPO LA SCONFITTA.
Giacomo Leopardi (Recanati, Napoli, 1837). Ritratto di Leopardi, eseguito da Luigi Lolli a Bologna nel Il poeta aveva 27 anni Fu di statura.
Il dopoguerra in Italia e il fascismo. Il primo dopoguerra in Italia LItalia salutò la fine della guerra con grandi manifestazioni di gioia. Ma ben presto.
HOME PAGE Chi siamo Dove trovarci Contatti Le figure professionali I nostri locali Informazioni I nostri servizi Eventi Programmazione iniziative
FONTI AUTONOMI DI ENERGIA ALTERNATIVA Baklin Andrey
1 Capítulo 8 Métodos de Muestreo y el Teorema de Límite Central Objetivos: Al terminar este capítulo podrá: 1.Explicar por qué una muestra es la única.
La poesia in Italia dagli anni Venti agli anni Cinquanta p. 409 Linea novecentista -Ungaretti ed ermetici- Linea antinovecentista -Saba- Linea antinovecentista.
Il termine avanguardia Proviene dallambito In ambito letterario indica militare Proviene dallambito In ambito letterario indica militare un gruppo di artisti…
Le rovine della guerra 50 milioni di morti, più della metà civili Genocidio degli Ebrei. Distruzione di numerose città. Economie stremate. NOVEMBRE 1945-
Транксрипт:

Crittografia

Crittografia è un insieme di metodi per rendere un messaggio non leggibile, in modo che le persone non autorizzate non siano in grado di leggerlo. Linformazione deve essere: Segreta; Autentificata; Affidabile.

CRITTOGRAFIA SIMMETRICA Il mittente e il destinatario hanno la stessa chiave comune per codificare e decodificare linformazione. Il passaggio di decodifica è inverso di quello di codifica.

CRITTOGRAFIA ASSIMETRICA Ogni utente dispone di due chiavi(pubblica e privata). Chiunque può utilizzare la chiave pubblica per criptare un messaggio, ma solo il proprietario della chiave segreta sarà in grado di leggere il contenuto.

I METODI DI CRITTOGRAFIA Sostituzione Trasposizione Ogni unità del testo in chiaro è sostituita con del testo cifrato secondo uno schema regolare; In cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi di esse) sono cambiate secondo un determinato schema(iterazione).

HTTPS SSL/TLS

HTTPS (HyperText Transfer Protocol over Secure Socket Layer) è un protocollo per la comunicazione sicura attraverso una rete Internet, che consente una comunicazione sicura alle applicazioni client/server. Il protocollo garantisce: Autenticazione: Tramite una crittografia assimetrica, il cliente comunica in sicurezza con il server; è necessaria lautorizzazione da parte del server e, opzionalmente, quella del client; Confidenzialità: la crittografia è usata dopo un handshake iniziale per definire una chiave segreta di sessione e dopodichè i dati sono codificati utilizzando una crittografia simmetrica; Affidabilità: il livello di trasporto include un controllo dellintegrità del messaggio basato su un apposito MAC(Message Authenfication Code) che utilizza le funzioni di hash, in modo di verificare che i dati non siano stati modificati durante la trasmissione.

SSL/TLS Sono due protocolli, che permettono una comunicazione sicura dal sorgente al destinatario.

HTTPS: Differenza da HTTP Le URL(Uniform Resource Locator) del protocollo HTTPS iniziano con e utilizzano la porta 443, mentre le URL HTTP cominciano con e utilizzano la porta 80. HTTPS HTTP

FUNZIONAMENTO Possiamo suddividere il funzionamento del protocollo TLS in tre fasi principali: Scambio di chiavi pubbliche con una crittografia assimentrica, utilizzando il protocollo RSA oppure un altro con la chiave assimentrica(pubblica); Autentificazione: sempre con un algoritmo assimentrico; Cifratura simmetrica e autenticazione dei messaggi: Dopo handshake, la comunicazione tra il client/server è di tipo simmetrico; questo è dovuto al fatto che la chiave simmetrica è molto più veloce.

DIMOSTRAZIONE

SSL/TLS E ENTI DI CERTIFICAZIONE Per ricevere un certificato è necessario acquistarlo da un Autorità Certificativa(CA), che dopo la procedura di certificazione rilascia il certificato digitale. Il certificato digitale è realizzato con i standard X.509. Classificazione di certificati SSL: Singolo: sono più semplici per il controllo; Wildcard SSL: Offre la sicurezza a un numero illimitato di sottodomini; Multidominio SSL: è molto conveniente per le compagnie multinazionali, che offre la sicurezza per 100 domini diversi in un unico certificato.

BARABASH VOLODYMYR 5 B INFORMATICA ITIS G.MARCONI, CIVITAVECCHIA ©2016