2^o passaggio
1^o passaggio
così che
che
N.B.
di
permette a
permette
con
usa
necessita
NB
ossia
II
III
I
questa è
dunque
esempio storico
ossia
esempio storico
ossia
però di positivo ha che
quindi
in formula
MA
II
I
dunque
fondamenta
II
2
1
3
diversamente dagli altri malware
il loro insieme raggruppa anche
3
2
1
ossia
ossia
come
NB
I
II
possono essere
da
è
contro
ossia
quindi
si possono usare
in sintesi
ne esistono
esistono
usata per
I
lo scambio inizia con
può adoperare
perciò

Crittografia

sicurezza in internet

deve garantire

Segretezza

Non ripudio

Autenticazione

Integrità

Affidabilità

unicamente hardware

le informazioni devono essere garantite contro possibili violazioni degli aspetti relativi alla sicurezza

violazioni

agenti

umani / non umani

i non umani sono eventi (naturali)

-terremoti -blackout dei server

attivo

viola tutti gli aspetti relativi alla sicurezza

passivo

viola solo la riservatezza del sistema

vari metodi per violare un pc

Malware

Virus

non hanno bisogno di un programma che li ospiti

Worm

Cavallo di Troia

vari tipi

crittografia a chiave, divisa in

asimmetrica

Ciascun utente ha di due chiavi

chiave privata nota solo all’ utente in questione

chiave pubblica nota a tutto il mondo.

KPR la chiave privata KPU la chiave pubblica

se il mittente invia un messaggio cifrato con la sua chiave privata, il destinatario può così decifrare il messaggio con la chiave pubblica del mittente

il messaggio non rimane più segreto

GARANTISCE

autenticazione al destinatario

non ripudio del mittente

E(M,KPR)=C e D(C,KPU)=M

E(M,KPU)=C e D(C,KPR)=M

crittografia a sostituzione

si sostituisce una lettera in base alla sua posizione nell'alfabeto aggiungendo alla posizione un valore costante

Codice di Cesare

crittografia a trasposizione

le posizioni delle lettere del testo in chiaro vengono cambiate secondo uno schema preciso {anagrammi}

Scitala lacedemonica 400 a.C.

E==metodo si cifratura M==messaggio C==testo cifrato D==metodica di codifica di C K==chiave

E(M,K)=C e D(C,K)=M

l' idea principale della crittografia

Metodi per difendersi

Server proxy

Backup

Firewall

simmetrica

uso di una chiave in comune che deve essere posseduta da entrambi i comunicanti

usa metodiche della crittografia per sostituzione e di quella a trasposizione

scambio fisico della chiave

Firma digitale

imprinta digitale CRITTOGRAFATA

funzione ONE-WAY-HASH

controllare AL DESTINATARIO se il MITTENTE è l'utente corretto

HTTPS HANDSHAKE PROCESS

utente e server

avere una chiave in comune con cui mandare informazioni nella specifica sessione

garantisce l' autenticità del messaggio SOLO all' UTENTE e non al SERVER

viene mandata dal SERVER criptata con la chiave pubblica del server

l' UTENTE possa confermare l' autenticità del messaggio

si è pensato di cifrare il messaggio DUE volte

cifri con chiave privata del mittente

cifrato con chiave pubblica del destinatario