Categories: All - sicurezza

by Zanon Pierandrea 4 years ago

474

Crittografia

La crittografia è fondamentale per garantire la sicurezza delle informazioni su internet. Esistono vari tipi di crittografia, come quella a sostituzione e a trasposizione, con esempi storici come il Codice di Cesare e la scitala lacedemonica.

Crittografia

si è pensato di cifrare il messaggio DUE volte

cifri con chiave privata del mittente

cifrato con chiave pubblica del destinatario

HTTPS HANDSHAKE PROCESS

utente e server

avere una chiave in comune con cui mandare informazioni nella specifica sessione
viene mandata dal SERVER criptata con la chiave pubblica del server

l' UTENTE possa confermare l' autenticità del messaggio

garantisce l' autenticità del messaggio SOLO all' UTENTE e non al SERVER

Firma digitale

imprinta digitale CRITTOGRAFATA

funzione ONE-WAY-HASH
controllare AL DESTINATARIO se il MITTENTE è l'utente corretto

simmetrica

uso di una chiave in comune che deve essere posseduta da entrambi i comunicanti

scambio fisico della chiave
usa metodiche della crittografia per sostituzione e di quella a trasposizione

Crittografia

Metodi per difendersi

Firewall
Backup
Server proxy

E==metodo si cifratura M==messaggio C==testo cifrato D==metodica di codifica di C K==chiave

E(M,K)=C e D(C,K)=M
l' idea principale della crittografia

vari tipi

crittografia a trasposizione
le posizioni delle lettere del testo in chiaro vengono cambiate secondo uno schema preciso {anagrammi}

Scitala lacedemonica 400 a.C.

crittografia a sostituzione
si sostituisce una lettera in base alla sua posizione nell'alfabeto aggiungendo alla posizione un valore costante

Codice di Cesare

crittografia a chiave, divisa in
asimmetrica

KPR la chiave privata KPU la chiave pubblica

E(M,KPR)=C e D(C,KPU)=M E(M,KPU)=C e D(C,KPR)=M

se il mittente invia un messaggio cifrato con la sua chiave privata, il destinatario può così decifrare il messaggio con la chiave pubblica del mittente

il messaggio non rimane più segreto

GARANTISCE

non ripudio del mittente

autenticazione al destinatario

Ciascun utente ha di due chiavi

chiave pubblica nota a tutto il mondo.

chiave privata nota solo all’ utente in questione

vari metodi per violare un pc

Cavallo di Troia
Worm
Malware
Virus

non hanno bisogno di un programma che li ospiti

sicurezza in internet

violazioni
agenti

passivo

viola solo la riservatezza del sistema

attivo

viola tutti gli aspetti relativi alla sicurezza

umani / non umani

i non umani sono eventi (naturali)

-terremoti -blackout dei server

le informazioni devono essere garantite contro possibili violazioni degli aspetti relativi alla sicurezza
deve garantire
Affidabilità

unicamente hardware

Integrità
Autenticazione
Non ripudio
Segretezza