NETTUNO – Network per l’Università ovunque Corso: Laurea a distanza in Ingegneria Informatica Insegnamento: Reti di Calcolatori II
Docenti: prof. Pier Luca Montessoro, prof. Mario Baldi Collaboratore alle attività di laboratorio: ing. Davide Pierattoni
VIDEOLEZIONE N° 17 – Autenticazione, firme digitali e certificati digitali DOMANDE DI RIEPILOGO
ARGOMENTI:
- Requisiti di sicurezza delle reti - Introduzione alla crittografia
1. Cos’è un “attacco di replica”?
L’intercettazione da parte di terzi di una password, in chiaro o crittografata, e il suo riutilizzo per autenticarsi in un sistema fingendo di essere il mittente originale della password.
2. Cos’è una “Certification Authority”?
Un ente ghe garantisce la corrispondenza tra l’identità di una entità che opera sulla rete (persona, ente, sistma di pagamento elettronic, ecc.) e la sua chiave pubblica. Pubblica dei “certificati” in siti noti e protetti da possibili contraffazioni.
3. Qual è un limite dei sistemi di cifratura a chiave pubblica? Come vi si ovvia?
La complessità degli algoritmi, che richiedono elevata potenza di calcolo e tempi di elaborazione non trascurabile. Pertanto, si adottano spesso sistemi misti in cui la cifratura a chiave pubblica viene utilizzata per lo scambio sicuro di chiavi simmetriche.
Queste, , i cui algoritmi di cifratura sono molto più efficienti, sono utilizzate per il successivo scambio dei messaggi.