Anteprima
Vedrai una selezione di 1 pagina su 4
Sistemi operativi: steganografia, disabilitazione Interrupt, cifratura a chiave asimmetrica Pag. 1
1 su 4
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Argomenti più comuni esame di Sistemi Operativi (Ingegneria informatica ed elettronica)

19. La steganografia

È una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori e può trovare uso in ogni forma di comunicazione: è sufficiente che mittente e destinatario abbiano concordato un codice non vincolato a normali simboli alfabetici.

La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli (mentre per la crittografia è non rendere accessibili i dati nascosti a chi non conosce la chiave). L'algoritmo di steganografia, a differenza di un algoritmo crittografico, deve tenere conto della forma plausibile che i dati generati devono avere affinché non destino sospetti.

Gli svantaggi della steganografia sono che essa richiede molti dati per nascondere.

Pochi bit di informazione e che, una volta scoperto il meccanismo, è inutile. Inoltre essa può essere sfruttata se le due parti che comunicano nascondono la loro connessione (piuttosto che il messaggio stesso).

20. Disabilitazione degli interrupt

È un approccio hardware per garantire la mutua esclusione delle regioni critiche. Ogni processo disabilita tutti gli interrupt dopo essere entrato nella sua regione critica e li riabilita prima di lasciarla.

Se gli interrupt sono disabilitati nessun interrupt del clock può essere attivato (il processo corrente non può essere interrotto durante le operazioni nella sezione critica).

Le istruzioni per poter far ciò sono solitamente scritte in linguaggio a basso livello (assembler della macchina usata).

La disabilitazione delle procedure di interrupt qualche volta è utile se è a carico del SO (non può essere lasciata all'utente), ma non è un buon approccio come meccanismo generale per risolvere.

21.

Crittografia a chiave simmetrica e a chiave pubblica

I sistemi crittografici sono generalmente classificati in base a tre criteri: il tipo di operazioni da svolgere per passare da testo in chiaro a testo cifrato, il numero di chiavi usate (le funzioni di cifratura e decifratura usano una o più chiavi K per produrre il risultato) e il modo in cui si elabora un testo in chiaro (a blocchi o a stream).

Con crittografia simmetrica, o crittografia a chiave privata, si intende un metodo semplice per cifrare testo in chiaro, dove la chiave di cifratura è la stessa chiave di decifratura (rendendo l'algoritmo molto performante e semplice da implementare). Tuttavia, presuppone che le due parti siano già in possesso della chiave e che debba essere garantita la segretezza della stessa. Non è possibile uno scambio di chiavi con questo genere di algoritmi.

Lo scambio delle chiavi avviene attraverso algoritmi a chiave asimmetrica o pubblica, generalmente più complessi sia da implementare che da utilizzare.

implementare che da eseguire, ma permettono questo scambio in modo sicuro. Dopodiché la comunicazione verrà crittata usando solo algoritmi a chiave simmetrica per garantire una comunicazione sicura ma veloce. Utilizzando una notazione matematica e indicando con M il testo in chiaro, con C il testo cifrato, con E() la funzione di cifratura e con D() quella di decifratura, un sistema convenzionale basato su una sola chiave k può essere descritto dalle equazioni: EK(M) = C, DK(C) = M, con la proprietà che: DK(EK(M)) = M. Nella cifratura a chiave pubblica (o asimmetrica), invece, a ogni attore coinvolto nella comunicazione è associata una coppia di chiavi: la chiave pubblica (che deve essere distribuita) e la chiave privata (personale e segreta). Il meccanismo si basa sul fatto che, se con una delle due chiavi si cifra (o codifica) un messaggio, allora quest'ultimo sarà decifrato solo con l'altra. In pratica, le chiavi di cifrature e decifrature.

Sono differenti. La sicurezza dipende solo dal mantenere la chiave privata segreta, mentre la chiave pubblica può essere pubblicata senza compromettere la sicurezza. A causa del peso computazionale della crittografia asimmetrica, essa di solito è usata solo per piccoli blocchi di dati (in genere il trasferimento di una chiave di cifratura simmetrica come per esempio una chiave di sessione).

Due degli usi più conosciuti della crittografia asimmetrica sono:

  • Crittografia a chiave pubblica, nel quale i messaggi sono crittografati con la chiave pubblica del destinatario. Il messaggio non può essere decifrato da chi non possiede la chiave privata corrispondente, che viene così presupposto essere il proprietario di quella chiave e la persona associata con la creazione della chiave pubblica. Questo è utilizzato nel tentativo di garantire la riservatezza.
  • Firma digitale, in cui un messaggio viene firmato con la chiave privata del mittente e può essere
verificato da chiunque abbia accesso alla chiave pubblica del mittente. Questa verifica dimostra che il mittente ha avuto
Dettagli
Publisher
A.A. 2019-2020
4 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Dododoro48 di informazioni apprese con la frequenza delle lezioni di Sistemi operativi e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Pavia o del prof Lombardi Luca.