Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемФан Тастик
1 Crittografia
2 Crittografia è un insieme di metodi per rendere un messaggio non leggibile, in modo che le persone non autorizzate non siano in grado di leggerlo. Linformazione deve essere: Segreta; Autentificata; Affidabile.
3 CRITTOGRAFIA SIMMETRICA Il mittente e il destinatario hanno la stessa chiave comune per codificare e decodificare linformazione. Il passaggio di decodifica è inverso di quello di codifica.
4 CRITTOGRAFIA ASSIMETRICA Ogni utente dispone di due chiavi(pubblica e privata). Chiunque può utilizzare la chiave pubblica per criptare un messaggio, ma solo il proprietario della chiave segreta sarà in grado di leggere il contenuto.
5 I METODI DI CRITTOGRAFIA Sostituzione Trasposizione Ogni unità del testo in chiaro è sostituita con del testo cifrato secondo uno schema regolare; In cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi di esse) sono cambiate secondo un determinato schema(iterazione).
6 HTTPS SSL/TLS
7 HTTPS (HyperText Transfer Protocol over Secure Socket Layer) è un protocollo per la comunicazione sicura attraverso una rete Internet, che consente una comunicazione sicura alle applicazioni client/server. Il protocollo garantisce: Autenticazione: Tramite una crittografia assimetrica, il cliente comunica in sicurezza con il server; è necessaria lautorizzazione da parte del server e, opzionalmente, quella del client; Confidenzialità: la crittografia è usata dopo un handshake iniziale per definire una chiave segreta di sessione e dopodichè i dati sono codificati utilizzando una crittografia simmetrica; Affidabilità: il livello di trasporto include un controllo dellintegrità del messaggio basato su un apposito MAC(Message Authenfication Code) che utilizza le funzioni di hash, in modo di verificare che i dati non siano stati modificati durante la trasmissione.
8 SSL/TLS Sono due protocolli, che permettono una comunicazione sicura dal sorgente al destinatario.
9 HTTPS: Differenza da HTTP Le URL(Uniform Resource Locator) del protocollo HTTPS iniziano con e utilizzano la porta 443, mentre le URL HTTP cominciano con e utilizzano la porta 80. HTTPS HTTP
10 FUNZIONAMENTO Possiamo suddividere il funzionamento del protocollo TLS in tre fasi principali: Scambio di chiavi pubbliche con una crittografia assimentrica, utilizzando il protocollo RSA oppure un altro con la chiave assimentrica(pubblica); Autentificazione: sempre con un algoritmo assimentrico; Cifratura simmetrica e autenticazione dei messaggi: Dopo handshake, la comunicazione tra il client/server è di tipo simmetrico; questo è dovuto al fatto che la chiave simmetrica è molto più veloce.
11 DIMOSTRAZIONE
12 SSL/TLS E ENTI DI CERTIFICAZIONE Per ricevere un certificato è necessario acquistarlo da un Autorità Certificativa(CA), che dopo la procedura di certificazione rilascia il certificato digitale. Il certificato digitale è realizzato con i standard X.509. Classificazione di certificati SSL: Singolo: sono più semplici per il controllo; Wildcard SSL: Offre la sicurezza a un numero illimitato di sottodomini; Multidominio SSL: è molto conveniente per le compagnie multinazionali, che offre la sicurezza per 100 domini diversi in un unico certificato.
13 BARABASH VOLODYMYR 5 B INFORMATICA ITIS G.MARCONI, CIVITAVECCHIA ©2016
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.