Crittografia: Concetti, Impieghi e Sicurezza in Rete
- Codice corso: SP008G
- Durata corso: 3gg
Obiettivi
Acquisire conoscenza del funzionamento dei sistemi operativi, delle reti e delle relative problematiche di sicurezza. Imparare ad utilizzare strumenti automatici per le verifiche di Sicurezza.
Avvicinarsi in maniera progressiva alle tecniche più avanzate di testing manuale.
Durata:
3 giorni
Requisiti:
nessuno
Contenuti
Definizioni e concetti di base
- Obiettivi di sicurezza ISO 7498-2
- Security policy
- Trasposizione
- Sostituzione monoalfabetica: cifrari additivi
- Concetto di alfabeto circolare ed operazione di mod
- Sostituzione monoalfabetica: cifrari moltiplicativi
- Sostituzione monoalfabetica: caso generale
- Sostituzione polialfabetica: cifrari omofonici
- Sostituzione polialfabetica: algoritmo Vigenere
- Rotor machines
- Sostituzione polialfabetica: impiego di una fonte di dati pseudocasuali
- Sostituzione polialfabetica: one-time pad, l?algoritmo "perfetto"
- Concetto di "Strong random"
- Avvento degli elaboratori; confusion e diffusion
- Avvento degli elaboratori: exclusive OR (XOR)
- Steganografia
Crittografia a chiave simmetrica
- Funzionamento e finalità
- Stream Ciphers e Block Ciphers
- Block Ciphers: modalità ECB, CBC, CFB, OFB
- Block Ciphers: Feistel networks
- Stream Ciphers: Congruential generators
- Stream Ciphers: Feedback shift registers
- I principali algoritmi a chiave simmetrica: AES, Twofish, DES, IDEA, ...
- Algoritmo Diffie-Hellman
Crittografia a chiave asimmetrica
- Funzionamento e finalità
- Encryption keys e Signing keys
- Algoritmo Knapsack
- Algoritmo RSA
- Impiego di Diffie-Hellman quale algoritmo a chiave asimmetrica
- DSA
- Prospetto algoritmi a chiave asimmetrica
- Confronto tra crittografia a chiave simmetrica e crittografia a chiave asimmetrica
- Digital Envelope
Funzioni di hashing; firme elettroniche e certificati digitali
- Hash Functions: concetto ed impieghi
- MD5, SHA-1, SHA-3
- HMAC
- Database delle passwords e salted passwords
- Firme elettroniche e loro proprietà
- Contraffazione delle public keys e Digital Certificates
- Digital Certificate Chain
- Aspetti normativi nella legislazione italiana
- Cifratura della posta elettronica: S/MIME ed OpenPGP
- Cifratura dei File Systems
Crittografia e sicurezza in rete
- Layering TCP/IP
- Concetto e componenti di un firewall:
- Packet Filter
- Bastion Host
- Proxy e Socks
- DMZ
- NAT
- Protocolli di esempio:
- SSL e TLS
- SSH demo
- IPSec
- Kerberos
Cenni bibliografici