Anteprima
Vedrai una selezione di 1 pagina su 5
Elaborato Sicurezza dei sistemi informatici Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Descrizione della crittografia asimmetrica

La crittografia nasce dall'esigenza di proteggere i dati che circolano in rete. Questo avviene tramite una codifica che, senza opportune chiavi di lettura, non può essere letta. In particolare vi è un algoritmo matematico capace di trasformare il testo in chiaro attraverso sistemi di chiavi segrete (pubbliche o private) che consentono di cifrare e decifrare il testo.

Le tipologie di crittografia sono:

  1. Cifratura Simmetrica: composta da una chiave unica per il mittente e per il destinatario. Il testo in chiaro viene cifrato mentre una chiave cripta il messaggio. Quest'ultimo verrà recapitato al destinatario che, avvalendosi di un algoritmo capace di decriptarlo, potrà leggerlo. È necessario che l'algoritmo di criptazione rimanga segreto. Gli algoritmi simmetrici sono caratterizzati dall'alternarsi di sostituzioni e permutazioni.
  2. Cifratura Asimmetrica:

composta da due chiavi, una per la cifratura e una per la decifratura. Questo è un sistema che si basa su funzioni matematiche.

Spiegare il funzionamento dell'algoritmo RSA e i suoi principali utilizzi.

Domanda 3: L'algoritmo RSA (acronimo che deriva dalle iniziali dei cognomi di tre studiosi del MIT) è uno schema a chiave pubblica, esso esegue una cifratura a blocchi in cui il testo in chiaro e il testo cifrato sono intercompresi fra 0 e n-1 per un dato valore di n. La cifratura si ottiene mediante l'operazione di esponenziale, mentre la decifratura mediante l'operazione di fattorizzazione. La sua sicurezza sta nell'elevata complessità computazionale della fattorizzazione in numeri primi, infatti è molto difficile determinare quale coppia di numeri primi moltiplicati tra loro abbiano generato un determinato numero. Difficoltà che aumenta all'aumentare della grandezza dei numeri.

Ogni utente genera una coppia di chiavi pubblica

e la verifica dell'integrità dei dati sono fondamentali in molti contesti, come ad esempio nelle transazioni finanziarie online o nella comunicazione tra enti governativi. La firma digitale viene utilizzata per garantire che un documento o un messaggio sia stato inviato da una determinata persona e che non sia stato alterato durante il trasferimento. Per creare una firma digitale, si utilizza una funzione di hash crittografica che genera un valore univoco per il documento o il messaggio. Questo valore viene poi crittografato utilizzando la chiave privata del mittente. La firma digitale viene quindi allegata al documento o al messaggio e inviata al destinatario. Per verificare l'autenticità e l'integrità del documento o del messaggio, il destinatario utilizza la chiave pubblica del mittente per decrittografare la firma digitale e ottenere il valore di hash originale. Successivamente, il destinatario calcola nuovamente il valore di hash del documento o del messaggio ricevuto e confronta i due valori. Se i valori corrispondono, allora la firma digitale è valida e il mittente può essere autenticato. Ecco un esempio concreto di utilizzo della firma digitale: Supponiamo che Alice voglia inviare un documento a Bob in modo sicuro. Alice crea una firma digitale per il documento utilizzando la sua chiave privata. La firma digitale viene allegata al documento e inviata a Bob. Bob riceve il documento e utilizza la chiave pubblica di Alice per verificare la firma digitale. Se la verifica ha successo, Bob può essere sicuro che il documento proviene da Alice e che non è stato alterato durante il trasferimento. Un altro esempio di utilizzo della firma digitale è nelle transazioni finanziarie online. Quando si effettua un pagamento online, la banca utilizza una firma digitale per garantire che la transazione sia autentica e che i dati sensibili, come il numero di carta di credito, non siano stati alterati durante il trasferimento. In conclusione, la firma digitale è uno strumento fondamentale per garantire l'autenticità e l'integrità dei dati in contesti sensibili.dei messaggi protegge l'utente A e l'utente B nelle loro trasmissioni da una eventuale terza parte (un attaccante) ma non li protegge l'uno dall'altro nel caso di dispute fra di loro. In alcuni servizi di autenticazione e l'integrità dei dati piuttosto che la rete è più importante riservatezza. La firma digitale, analoga a quella autografa, risponde a tali esigenze e deve presentare le seguenti caratteristiche:
  • deve certificare l'autore e la data/ora della firma;
  • deve autenticare il contenuto nel momento in cui viene apposta la firma;
  • deve essere verificabile da terzi al fine di risolvere eventuali dispute tra mittente e destinatario.
Affinché abbia le caratteristiche descritte, deve presentare i seguenti requisiti:
  • deve dipendere dal messaggio;
  • deve utilizzare informazioni specifiche del mittente;
  • deve essere facile produrre e verificare la firma digitale;
  • deve essere computazionalmente impossibile da falsificare.

falsificare la firma digitale;

deve essere possibile conservare una copia della firma digitale.

La firma digitale può essere diretta o arbitrata. La firma digitale diretta: coinvolge solo il mittente e il destinatario del messaggio che è in possesso della chiave pubblica del mittente; arbitrata: coinvolge l’arbitro, che verifica la validità del messaggio, e dopo essere stato datato viene inviato al destinatario.

Domanda 5: Fornire una descrizione dei Virus elencandone le fasi ed eventuali meccanismi di rilevamento degli stessi.

Tra le minacce informatiche più consolidate, i virus sono degli esempi di malware dannosi realizzati da hacker che in esecuzione sono in grado di riprodursi per poi conseguentemente corrompere le risorse del dispositivo. La maggior parte dei virus attecchisce su un file o su una parte del disco rigido per poi diffondersi in altre parti del sistema. La propagazione del virus dipende sia dallo scambio di memorie

Il ciclo di vita di un virus è articolato in 4 fasi:

  • fase dormiente: il virus è ancora inattivo e la sua attivazione avverrà a seguito di un evento;
  • fase di propagazione: il virus si propaga effettuando copie di se stesso all'interno di altri programmi o in aree del disco;
  • fase di attivazione: un evento attiva il virus che è ora pronto per svolgere la funzione per cui è stato creato;
  • fase di esecuzione: il virus svolge la funzione per cui è stato creato.

La fase successiva al rilevamento è quella del ripristino, cioè cercare di riportare il sistema a uno stato antecedente l'infezione. In tale fase il software antivirus deve rimuovere il virus dalla memoria e disattivarlo, invertendo la procedura invasiva.

Per garantirsi la possibilità di un completo ripristino non ci si può affidare esclusivamente allo scanning dell'antivirus ma

occorre:

  • creare i dischetti di emergenza da utilizzare in caso di ripristino del sistema
  • effettuare molto spesso un backup dei dati
Dettagli
Publisher
A.A. 2022-2023
5 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Giappacker di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.