vuoi
o PayPal
tutte le volte che vuoi
La crittografia e la sicurezza dei dati
Questa garanzia può essere gestita attraverso l'uso di firma digitale. Un chiaro esempio di tale categoria di sicurezza è la PEC.
Descrivere la crittografia evidenziando in particolare le differenze tra crittografia simmetrica e asimmetrica.
Data l'immensa mole di dati, spesso sensibili, che in ogni istante attraversa la rete nel mondo dell'Information Technology, si è reso necessario realizzare complessi sistemi informatici e di rete per garantire che, senza una chiave di lettura valida, non possa essere decodificato da terzi il messaggio originario scambiato fra due interlocutori.
La crittografia è un sistema di comunicazione cifrata che, mediante un algoritmo matematico, trasforma una sequenza di caratteri in un testo chiaro, attraverso sistemi di chiavi segrete (pubbliche e private) che consentono di cifrare e decifrare il testo stesso.
In base al genere di chiave utilizzato esistono due tipologie di crittografia informatica:
- crittografia simmetrica
- crittografia asimmetrica
la decifratura. La chiave privata è segreta ed è conosciuta solo dal proprietario, mentre la chiave pubblica è conosciuta da tutti i corrispondenti. Questa tipologia di crittografia è utilizzata nella firma digitale e la cifratura si basa su funzioni matematiche. Tale sistema non prevede una informazione segreta fra il mittente ed il destinatario per la cifratura e la decifratura del testo. Rispetto alla crittografia simmetrica garantisce maggiormente la riservatezza, l'integrità e l'autenticità del documento trasmesso.
3. Spiegare il funzionamento dell'algoritmo RSA e i suoi principali utilizzi
Il sistema RSA è un algoritmo di crittografia a chiave pubblica e chiave privata. La chiave pubblica viene usata per cifrare i dati prima che essi siano inviati al server in cui si trova il certificato. Ogni utente di Internet che si connette al sito riceve la chiave pubblica. La chiave privata, generata nel corso della CSR, è
utilizzata per decifrare i dati crittografati con la chiave pubblica. È opportuno che nessuno abbia accesso alla sua chiave privata, in quanto la sicurezza dipende da questa chiave.
RSA, insieme a DSS, è uno degli algoritmi più usati per la cifratura di firme digitali.
L'algoritmo RSA si articola in tre fasi:
- generazione delle chiavi: la chiave pubblica può essere conosciuta da tutti e viene usata per cifrare i dati mentre per la decifratura è possibile usare la chiave privata all'interno di una finestra temporale (per motivi di sicurezza). Questo algoritmo, dato l'alto livello di sicurezza, può essere utilizzato anche per la cifratura della firma digitale.
La generazione delle due chiavi è schematizzabile nel modo di seguito rappresentato:
- vengono selezionati, in modo casuale, due numeri primi (privati) p e q, abbastanza grandi da garantire la sicurezza dell'algoritmo. Tali numeri possono essere scelti tramite
L'algoritmo di Miller Rabin;
Scegliamo p=5 e q=11;
Si calcola il loro prodotto (chiamato modulo) n= p*q che è pubblico e con esso la funzione φ(n)=(p – 1)*(q – 1);
n=p*q→ 5*11=55 e quindi: φ(n) = (5 – 1)*(11 – 1)=40;
I parametri p e q sono segreti mentre n e φ(n) sono pubblici;
In seguito si sceglie il valore e (esponente pubblico) in modo che e ed φ(n)=(p– 1)*(q – 1) siano primi tra loro con e < φ(n);
Quindi con MCD (φ(n), e) = 1; e=3 da cui MCD (3,40)=1;
Infine si calcola il valore di d (esponente privato) tramite l'equazione e*d=1 mod φ(n) con l'algoritmo di Euclide esteso;
Infatti d=27, considerando la formula e*d=1 mod φ(n) → 3*27 = mod40 = 1 mod 40. Ciò implica che la chiave
pubblica PU risulta essere data dai valori {e,n}={3,55}. La chiave privata PR è data, invece, dai valori {d,n} = {27,55}. Una volta generate le chiavi è possibile passare alla cifratura a blocchi di testo:- crittografia / cifratura a blocchi di testo:
Il mittente ha la chiave pubblica del destinatario e per ogni blocco del testo M da crittografare viene effettuato il seguente calcolo:
posto M=7 (0 < M < n) → C=Me mod n ovvero C =73 mod 55=343 mod 55=13
- decifratura del testo:
Il destinatario con la propria chiave privata decifra il testo C attraverso l’esecuzione del calcolo seguente:
M=Cdmod n=Medmod n → M = 1.327 mod 55=74.
Descrivere la firma digitale e fornire degli esempi concreti di utilizzo
La firma digitale è una delle applicazioni principali afferenti la crittografia a chiave pubblica, e consiste nella tecnica di autentificazione che impedisce al mittente di negare di aver trasmesso un certo messaggio al destinatario.
indispensabile quando la semplice autentificazione non è sufficiente, e serve a evitare controversie fra il mittente ed il destinatario. Ha lo stesso valore legale della firma analogica, e deve rispettare le seguenti caratteristiche:
- deve certificare l'autore, la data e l'ora della firma apposta;
- deve essere garantita l'autenticità del contenuto;
- deve essere verificato da terze parti che non vi siano state intromissioni o modifiche.
Altri aspetti peculiari sono il principio di non ripudiabilità del mittente e l'impossibilità di falsificazione del messaggio, di cui ne viene mantenuta una copia.
Esistono due tipi di firma digitale, la firma digitale diretta e la firma digitale arbitrata. Nella prima si ha il coinvolgimento esclusivo di due soggetti, il mittente ed il destinatario, il quale è a conoscenza della chiave pubblica del mittente (non vi sono terze parti che fanno da garanti). La firma digitale può essere
realizzata tramite crittografia asimmetrica o simmetrica. Con la crittografia asimmetrica il messaggio viene cifrato dal mittente con la propria chiave privata, e poi con la chiave pubblica del destinatario. Quest'ultimo per accedere al contenuto del messaggio utilizza la propria chiave privata e poi la chiave pubblica del mittente per leggere il messaggio cifrato. Con la crittografia simmetrica, il mittente genera un hash del messaggio, lo firma con la propria chiave privata e infine lo associa al testo in chiaro cifrandolo con la chiave segreta K. Il destinatario, per decifrare il messaggio, deve usare K estraendo dalla firma l'hash del testo con la chiave pubblica del mittente. Viene quindi rigenerato l'hash del testo permettendone quindi la comparazione. Nella firma digitale arbitrata il messaggio viene validato da un arbitro che lo invia al destinatario datandolo. In tal caso viene utilizzata la crittografia simmetrica ovvero il mittente ed il destinatario condividono lastessa chiave segreta ma ognuno è in possesso di una chiave segreta diversa con l'arbitro. L'arbitro riceve dal mittente il messaggio che è stato cifrato con la chiave condivisa con il destinatario, l'identificativo e la firma cifrata con la sua chiave condivisa con il mittente e verifica tutta la procedura rimanendo escluso dalla lettura del messaggio. Il destinatario riceve dall'arbitro il messaggio cifrato (in aggiunta un timestamp) con la sua chiave condivisa con l'arbitro e lo decifra con la propria chiave mantenendo anche la firma del mittente.
Utilizzo della firma digitale:
L'apposizione della firma digitale integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente garantendo quindi autenticità, affidabilità e validità legale ai documenti.
Grazie al suo utilizzo è infatti possibile inviare per posta elettronica
documenti legali, fatture, contratti, comunicazioni con le pubbliche amministrazioni e copie conformi di documenti a norma di legge. Essa è obbligatoria nelle pubbliche amministrazioni, nelle aziende e negli uffici, grazie alla quale è possibile firmare gli atti dei procedimenti giudiziari telematici, i bilanci aziendali e la presentazione di specifici atti amministrativi alla pubblica amministrazione.
Fornire una descrizione dei Virus elencandone le fasi ed eventuali meccanismi di rilevamento degli stessi
Un virus è un programma informatico creato per danneggiare i file di sistema di un computer colpendo anche sistemi operativi e reti. Una sua caratteristica peculiare è la autoreplicabilità, ovvero la facoltà di riprodurre il codice necessario per eseguire copie di sé stesso e provocare danni significativi. Viene attivato all'interno di un programma che lo ospita e quando è in esecuzione può svolgere qualsiasi funzione malevola.
ad esempio la cancellazione di dati. Il ciclo di vita di un virus si articola essenzialmente su 4 fasi: 1. Nella prima definita "dormiente", che può non esserci, il virus è inattivo e può essere attivato da un evento (trigger). 2. Nella seconda, detta di "propagazione", il virus inserisce una copia identica oppure leggermente modificata (per ridurre la rilevazione da parte di un antivirus) di sé stesso in altri programmi. 3. Nella terza, detta di attivazione, il virus viene attivato per svolgere la funzione malevola per la quale è stato progettato e realizzato. 4. Nella quarta, quella di esecuzione, il virus inizia ad entrare in funzione, inviando un messaggio allo schermo o danneggiando dei file. I virus possono essere classificati: - In base al target: - Virus per il settore di boot sono quei programmi che infettano il record di avvio principale del sistema e quindi si diffondono all'avvio. - Virus per i file sono quelliI virus informatici sono programmi malevoli che infettano i file eseguibili e si replicano quando il programma infettato viene eseguito.