Anteprima
Vedrai una selezione di 12 pagine su 51
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 1 Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 2
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 6
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 11
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 16
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 21
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 26
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 31
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 36
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 41
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 46
Anteprima di 12 pagg. su 51.
Scarica il documento per vederlo tutto.
Chiuse multiple + le domande aperte di Cybercrime 2023-2024 Pag. 51
1 su 51
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SERVIZI GIURIDICI

Docente: Comi Alessandro

Lezione 005

01. Nell'ambito della sicurezza dei dati digitali, e con particolare riferimento alla protezione della loro integrità, a cosa serve il cosiddetto Checksum?

Il Checksum viene utilizzato per verificare che un determinato file non abbia subito modifiche, ad esempio nel corso della trasmissione da un dispositivo informatico all'altro.

Il Checksum serve ad accorpare tra loro più file che devono essere inviati, in modo che un eventuale attaccante che dovesse riuscire ad intercettarli durante la trasmissione dei

dati, non abbia la possibilità di ricostruire i file originali.

Il Checksum serve a verificare la lunghezza di un file per avere la certezza che, ad esempio nel corso della trasmissione da un dispositivo informatico all'altro, non siano state

tagliate parti di file o che non vengano aggiunte sequenze fasulle di bit al file originale.

Il Checksum viene utilizzato per "mescolare" i bit di cui è costituito un file, facendo quindi in modo che l'ordine dei bit sia diverso ma la loro somma resti la stessa. In questo

modo un eventuale attaccante che dovesse impossessarsi dei bit "mescolati" non potrebbe risalire alla sequenza originale e quindi al file di partenza.

02. Le funzioni crittografiche di Hash, applicate al file di cui si vuole garantire l'integrità, forniscono come risultato una sorta di "impronta digitale" di tale file.

L'impronta digitale del file, chiamata anche message digest, viene ottenuta trasformando la sequenza di bit originale di cui è costituito il file in un'altra sequenza di

bit apparentemente casuale, che costituisce l'impronta digitale del file.

Quale proprietà caratterizza la lunghezza delle impronte digitali generate dalle funzioni crittografiche di Hash?

Applicando una determinata funzione crittografica di Hash a file costituiti da sequenze di bit di lunghezza arbitraria, la funzione genera impronte digitali di lunghezza fissa;

in altre parole la funzione crittografica di Hash trasforma sequenze di bit di qualunque lunghezza in una sequenza di bit di lunghezza fissa. Tutti i file a cui viene applicata una

certa funzione crittografica di Hash forniscono impronte digitali diverse loro ma della stessa lunghezza.

La lunghezza dell'impronta digitale generata dalla funzione crittografica di Hash è uguale alla lunghezza del file di partenza; l'unica differenza è che l'ordinamento dei bit

di partenza viene modificato in maniera apparentemente casuale per rendere la sequenza finale (l'impronta digitale) incomprensibile ad un eventuale attaccante che dovesse

entrarne in possesso.

La lunghezza dell'impronta digitale generata dalla funzione crittografica di Hash è un multiplo della lunghezza del file di partenza; per tale motivo tutti i file che hanno la

stessa lunghezza generano impronte digitali diverse tra loro ma della stessa lunghezza.

La lunghezza dell'impronta digitale generata dalla funzione crittografica di Hash è casuale e sempre diversa, in modo tale da non avere nessuna relazione con la lunghezza

del file di partenza e non dare quindi nessuna informazione utile ad un eventuale attaccante che dovesse riuscire ad impossessarsi dell'impronta digitale prodotta.

03. Le funzioni crittografiche di Hash sono uno degli strumenti maggiormente utilizzati per garantire l'integrità dei dati digitali, proteggendoli così sia dalle

modifiche accidentali che, soprattutto, dagli attacchi volontari che mirano ad alterarli. Tali funzioni matematiche vengono comunemente chiamate "one way"

Hash, definizione che deriva da una particolare proprietà che le caratterizza e che risulta di fondamentale importanza in ambito crittografico, quale?

Il termine "one way" Hash deriva dal fatto che le funzioni di Hash possono essere applicate in un solo modo, cioè solo su una determinata tipologia di dati digitali. In altre

parole esistono particolari tipologie di file, ad esempio le immagini, sulle quali non è possibile applicare le funzioni di Hash; sui file di testo invece vengono usate senza

problemi.

Il termine one way Hash deriva dal fatto che le funzioni di Hash sono unidirezionali, risultano cioè molto difficili da invertire. In altre parole, è molto complicato

ricostruire il file originale partendo dal risultato ottenuto applicando la funzione di Hash a quel file.

Il termine "one way" Hash deriva dal fatto che le funzioni di Hash possono essere applicate una sola volta, non c'è modo di usare la stessa funzione di Hash più volte su uno

stesso file di origine. La protezione garantita dalle funzioni di Hash contro gli attacchi che mirano ad alterare i file deriva proprio dal fatto che l'attaccante non ha la possibilità

di applicare una seconda volta la funzione di Hash su un file sul quale è già stata applicata, e non può quindi risalire al file originale.

Il termine "one way" Hash deriva dal fatto che ad ogni file può essere applicata una sola funzione di Hash; non avrebbe senso applicare ad uno stesso file più funzioni di

Hash diverse in quanto genererebbero risultati diversi che quindi non sarebbe possibile confrontare.

04. Nell'ambito della sicurezza informatica le funzioni crittografiche di Hash vengono utilizzate per garantire l’integrità di un documento digitale non solo

rispetto a modifiche accidentali, ma anche e soprattutto a fronte di attacchi volontari che mirano ad alterarne il contenuto.

Esistono molteplici tipologie di funzioni di Hash (ad esempio MD5 o SHA) e la qualità di ognuna di esse viene valutata principalmente sulla base della difficoltà

nell'individuare file diversi che, utilizzando quella specifica funzione, generano collisioni.

Descrivere cosa si intende quando si parla di collisioni generate dalle funzioni crittografiche di Hash, e il motivo per cui tali collisioni sono inevitabili.

Le funzioni di Hash mappano un universo potenzialmente infinto (tutti i file di ogni lunghezza possibili) in un universo sicuramente finito (tutte le

possibili impronte digitali di lunghezza fissa); per tale motivo non si può escludere del tutto il verificarsi di collisioni, ovvero due diversi file in input

generano la stessa impronta digitale. La qualità di una funzione di Hash è misurata in base alla difficoltà nell’individuare due file che generano

una collisione. Questo si verifica ed è inevitabile la presenza di collisioni in quanto essendo i file in numero maggiore rispetto alle impronte digitali,

dovrà necessariamente verificarsi il caso di due file diversi che hanno la stessa impronta digitale.

© 2016 - 2020 Università Telematica eCampus - Data Stampa 22/07/2020 23:53:25 - 7/53

Set Domande: CYBERCRIME

SERVIZI GIURIDICI

Docente: Comi Alessandro

Lezione 006

01. Nell'ambito delle funzioni crittografiche di Hash che differenza c'è tra le funzioni MDC (Modification Detection Code) e le funzioni MAC (Message

Authentication Code)?

Le funzioni MDC e MAC fanno entrambe parte dello stesso processo di protezione dell'integrità di un file che deve essere inviato da un mittente ad un destinatario, e

permettono di verificare che il file non subisca alterazioni nel corso della trasmissione.

La differenza sta nel fatto che la funzione MDC viene applicata dal mittente sul file originale per generare l'impronta digitale, e la funzione MAC viene applicata dal

destinatario sull'impronta digitale per ricostruire il file originale.

MDC e MAC sono due diverse tipologie di funzioni crittografiche di Hash che applicano ai file le stesse logiche producendo però impronte digitali di lunghezza diversa.

La funzione MDC genera impronte digitali di 256 bit, la MAC le genera invece di 512 bit, e per questo è più sicura in quanto meno vulnerabile alle collisioni. Come tutte le

funzioni di Hash, sia MDC che MAC sono in grado di garantire esclusivamente l'integrità dei file, non la loro autenticità (compito invece della Firma Digitale)

La MDC è una delle funzioni di Hash e viene utilizzata per garantire l'integrità dei file tramite generazione di impronta digitale.

La MAC non fa parte delle funzioni di Hash, si tratta invece di una particolare tecnica per autenticare i file e renderli non ripudiabili dai soggetti che li hanno inviati; la

funzione MAC non è in grado di garantire l'integrità dei file.

Le MDC sono funzioni di Hash senza chiave, possono quindi garantire solo l'integrità dei file.

Le MAC sono invece funzioni di Hash con chiave e, oltre all'integrità, sono in grado di garantire anche l'autenticità dei file.

02. Prendendo spunto dallo schema riportato nell'immagine di seguito, descrivere la logica di funzionamento della cosiddetta HMAC (Hash-based Message

Authentication), tecnica basata sulle funzioni crittografiche di Hash; indicare i motivi per cui HMAC è in grado di garantire integrità e autenticità dei file ma non

la loro riservatezza e non ripudiabilità.

L’algoritmo HMAC utilizza la chiave in maniera più complessa e può essere attaccato solo con tecniche a forza bruta. La funzione HMAC nello

schema riportato non garantisce la riservatezza della comunicazione in quanto il file inviato da Alessandro ad Armando viaggia in chiaro. Inoltre la

stessa funzione prevede che la ‘firma’ venga apposta usando la chiave segreta condivisa da mittente a destinatario. Questo è il motivo per cui

HMAC garantisce l’autenticità, il destinatario può cioè essere sicuro che il file è stato effettivamente inviato dal mittente, ma a differenza della

Firma Digitale non può garantire la ‘non ripudiabilità’. Infatti poichè la chiave è nota sia a mittente che destinatario, ognuno di loro potrebbe

disconoscere il file dicendo che la paternità è dell’altro. Spesso la funzione HMAC viene usata in combinazione con tecniche di cifratura

simmetrica, in modo tale che, oltre ad integrità e autenticità, sia garantita anche la riservatezza.

© 2016 - 2020 Università Telematica eCampus - Data Stampa 22/07/2020 23:53:25 - 8/53

Set Domande: CYBERCRIME

SERVIZI GIURIDICI

Docente: Comi Alessandro

Lezione 007

01. Nell'ambito della sicurezza informatica, la Crittografia Simmetrica e le funzioni di Hash con chiave sono in grado di garantire integrità ed autenticità dei file.

La Firma Digitale è stata introdotta per garantire che il file, oltre ad essere integro ed autentico, possegga un'altra fondamentale caratteristica, necessaria per

poter equiparare la Firma Digitale ad una firma autografa, quale?

La Firma Digitale garantisce l'integrità del file con un livello di sicurezza superiore a quello offerto dalle tecniche crittografiche, e quindi adatto per equiparare la Firma

Digitale ad una vera e propria firma autografa.

La Firma Digitale garantisce anche la non ripudiabilità dei file.

La Firma Digitale garantisce anche la riservatezza

Dettagli
Publisher
A.A. 2023-2024
51 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Top_Panieri di informazioni apprese con la frequenza delle lezioni di Cybercrime e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Comi Alessandro.