526 resultados para crittografia autenticazione sicurezza
Resumo:
All'interno della tesi viene analizzato il problema dell'autenticazione delle parti su un canale insicuro. Viene data una formalizzazione matematica del problema, di cosa sia un protocollo sicuro e viene poi esibito un protocollo dimostrabilmente sicuro, con l'assunzione dell'esistenza di funzioni pseudorandom. Viene poi presa in esame questa assunzione e si discute di quanto l'assunzione sia ragionevole all'atto pratico. Si discutono alcune proprietà delle funzioni pseudorandom e si esibiscono delle funzioni candidate ad essere pseudorandom.
Resumo:
Le reti di oggetti intelligenti costituiscono una realtà che si sta affermando nel mondo quotidiano. Dispositivi capaci di comunicare tra loro, oltre che svolgere la propria funzione primaria, possono comporre una nuvola che faccia riferimento al legittimo proprietario. Un aspetto fondamentale di questo scenario riguarda la sicurezza, in particolar modo per garantire una comunicazione protetta. Il soddisfacimento di questo requisito è fondamentale anche per altri punti come l'integrità dell'informazione condivisa e l'autenticazione. Lo strumento più antico e tutt'ora adatto alla riservatezza di una comunicazione è costituito dalla crittografia. Una tecnica crittografica è schematicamente composta da un algoritmo che, a seconda di una chiave e del messaggio in ingresso, restituisce in uscita un messaggio cifrato, il crittogramma. Questo viene poi inviato e al legittimo destinatario che, essendo in possesso della chiave e dell'algoritmo, lo converte nel messaggio originale. L'obiettivo è rendere impossibile ad un utente malevolo - non dotato di chiave - la ricostruzione del messaggio. L'assunzione che l'algoritmo possa essere noto anche a terze parti concentra l'attenzione sul tema della chiave. La chiave deve essere sufficientemente lunga e casuale, ma soprattutto deve essere nota ai due utenti che intendono instaurare la comunicazione. Quest'ultimo problema, noto come distribuzione della chiave, è stato risolto con il sistema RSA a chiave pubblica. Il costo computazionale di questa tecnica, specialmente in un contesto di dispositivi non caratterizzati da grandi potenze di calcolo, suggerisce però la ricerca di strade alternative e meno onerose. Una soluzione promettente ed attualmente oggetto di studio sembra essere costituita dalle proprietà del canale wireless. Un ponte radio è caratterizzato da una funzione di trasferimento che dipende dall'ambiente in cui ci si trova e, per il teorema di reciprocità, risulta essere lo stesso per i due utenti che l'hanno instaurato. Oggetto della tesi è lo studio ed il confronto di alcune delle tecniche possibili per estrarre una chiave segreta da un mezzo condiviso, come quello del canale wireless. Si presenterà il contesto in cui verrà sviluppato l'elaborato. Si affronteranno in particolare due casi di interesse, costituiti dalla attuale tecnologia di propagazione del segnale a banda stretta (impiegata per la maggior parte delle trasmissioni senza fili) per passare a quella relativamente più recente della banda Ultra-larga (UWB). Verranno poi illustrate delle tecniche per ottenere stringhe di bit dai segnali acquisiti, e saranno proposti dei metodi per la loro correzione da eventuali discordanze. Saranno infine riportate le conclusioni sul lavoro svolto e le possibili strade future.
Resumo:
Nell’era dell’informazione in cui viviamo, ogni persona viene sdoppiata in due entità: oltre alla parte reale e materiale vi è un alterego fatto di dati ed informazioni che vive nei database e nei server che compongono il web. Il collegamento tra le due parti è dato dagli account e dalle chiavi di autenticazione, che si presumono essere segrete. Al giorno d’oggi ogni persona possiede almeno un account, sia esso una web mail, un profilo su un social network o l’account di online banking. Quasi la totalità di questi sistemi effettua l’autenticazione dell’utente tramite l’immissione di una password, e la sicurezza di quest’ultima è essenziale per la protezione delle informazioni personali, dei dati bancari e della propria identità. Col passare del tempo le informazioni personali che diamo in custodia al web crescono sempre più velocemente e diventano sempre più personali e delicate, ma purtroppo l’importanza che viene data alla sicurezza informatica non cresce di pari passo sia da parte degli utenti, sia da parte dei fornitori dei servizi web. Questa tesi ha come scopo quello di portare il lettore ad avere più coscienza rispetto alle tematiche della sicurezza informatica e di esporre in modo chiaro e semplice alcune delle problematiche che riguardano la sicurezza dei sistemi di autenticazione.
Resumo:
Visto il sempre più frequente utilizzo della posta elettronica aumenta sempre più la richiesta di sevizi di segretezza e autenticazione. La tesi spiega il funzionamento del crittosistema PGP, che si utilizza per garantire sicurezza alla posta elettronica, e le controversie politiche affrontate dal suo creatore Phil Zimmermann per averlo reso pubblico gratuitamente.
Resumo:
Questa tesi è dedicata alla qualità dell'alimento ittico in tre delle sue possibili accezioni. Dopo aver spiegato il complicato rapporto del consumatore con gli alimenti ittici e come l'Unione Europea abbia cercato di fare chiarezza al riguardo, gli argomenti di discussione saranno: Autenticazione d'origine La polpa di 160 esemplari di spigola (Dicentrachus labrax), suddivisi tra selvatici, allevati intensivamente e allevati estensivamente, provenienti dall'Italia e dall'estero per un totale di 18 fonti indagate, è stati analizzata individualmente per caratterizzarne la componente lipidica, isotopica e minerale e verificare le potenzialità di queste informazioni ai fini della autenticazione di origine in senso lato. Stima della Freshness Quality Numerosi lotti di seppia (Sepia officinalis), nasello (Merluccius merluccius) e triglia di fango (Mullus barbatus) sono stati sottoposti a due possibili modalità di stoccaggio sotto ghiaccio fondente, per indagare come, nell’arco della loro vita commerciale, ne evolvessero importanti connotati chimici (cataboliti dell’ATP e loro rapporti), fisici (proprietà dielettriche dei tessuti) e sensoriali (Quality Index Methods specie-specifici. Studio del profilo nutrizionale La componente lipidica di numerosi lotti di mazzancolla (Penaeus kerathurus), canocchia (Squilla mantis) e seppia (Sepia officinalis) è stata caratterizzata allo stato crudo e dopo cottura secondo tecniche “dedicate” per stabilire il contributo di queste matrici come fonte di acidi grassi polinsaturi della serie omega 3 e per pervenire alla determinazione dei loro coefficienti di ritenzione vera.
Resumo:
In questo documento si presenta lo studio degli algoritmi matematici e crittografici su cui si basa il sistema di moneta digitale Bitcoin, in circolazione dal 2009. Bitcoin è un sistema di cripto valuta elettronica peer-to-peer, ideato da un anonimo conosciuto con lo pseudonimo "Satoshi Nakamoto", i cui principi sono descritti in un documento pubblicato nel 2008 ed ora accessibile in rete. L'utilizzo di Bitcoin permette di effettuare transazioni con sicurezza da un soggetto ad un altro e, grazie a una tecnologia peer-to-peer che opera senza alcuna autorità centrale e intermediari quali banche o istituzioni governative, sia la gestione delle operazioni sia l'emissione di denaro sono svolte per mezzo di un protocollo P2P. Nel corso della trattazione si propone un analisi più tecnica del sistema di gestione e creazione dei Bitcoin e degli strumenti crittografici che hanno permesso l'avvento di questa moneta elettronica decentralizzata.
Resumo:
La tesi discute i protocolli di autenticazione d'entità, in particolare i protocolli di autenticazione mutua. Dopo averne definito le principali caratteristiche utilizzando diversi esempi, si descrive il protocollo MAP1, presentato da Mihir Bellare e Philip Rogaway nel 1993. Di questo protocollo viene successivamente descritta una possibile implementazione e simulazione nell'ambiente Stateflow di Simulink.
Resumo:
Descrizione della sicurezza di Telegram (servizio di messaggistica istantenea), in particolare delle chat-segrete in esso utilizzate.
Resumo:
Con questa tesi verrà spiegata l'intrinseca connessione tra la matematica della teoria dei numeri e l'affidabilità e sicurezza dei crittosistemi asimmetrici moderni. I principali argomenti trattati saranno la crittografia a chiave pubblica ed il problema della verifica della primalità. Nei primi capitoli si capirà cosa vuol dire crittografia e qual è la differenza tra asimmetria e simmetria delle chiavi. Successivamente verrà fatta maggiore luce sugli utilizzi della crittografia asimmetrica, mostrando tecniche per: comunicare in modo confidenziale, scambiare in modo sicuro chiavi private su un canale insicuro, firmare messaggi, certificare identità e chiavi pubbliche. La tesi proseguirà con la spiegazione di quale sia la natura dei problemi alla base della sicurezza dei crittosistemi asimmetrici oggigiorno più diffusi, illustrando brevemente le novità introdotte dall'avvento dei calcolatori quantistici e dimostrando l'importanza che riveste in questo contesto il problema della verifica della primalità. Per concludere verrà fatta una panoramica di quali sono i test di primalità più efficienti ed efficaci allo stato dell'arte, presentando una nuova tecnica per migliorare l'affidabilità del test di Fermat mediante un nuovo algoritmo deterministico per fattorizzare gli pseudoprimi di Carmichael, euristicamente in tempo O~( log^3{n}), poi modificato sfruttando alcune proprietà del test di Miller per ottenere un nuovo test di primalità deterministico ed euristico con complessità O~( log^2{n} ) e la cui probabilità di errore tende a 0 con n che tende ad infinito.