• Non ci sono risultati.

VIDEOLEZIONE N° 17 – Autenticazione, firme digitali e certificati digitali DOMANDE DI RIEPILOGO

N/A
N/A
Protected

Academic year: 2021

Condividi "VIDEOLEZIONE N° 17 – Autenticazione, firme digitali e certificati digitali DOMANDE DI RIEPILOGO"

Copied!
1
0
0

Testo completo

(1)

NETTUNO – Network per l’Università ovunque Corso: Laurea a distanza in Ingegneria Informatica Insegnamento: Reti di Calcolatori II

Docenti: prof. Pier Luca Montessoro, prof. Mario Baldi Collaboratore alle attività di laboratorio: ing. Davide Pierattoni

VIDEOLEZIONE N° 17 – Autenticazione, firme digitali e certificati digitali DOMANDE DI RIEPILOGO

ARGOMENTI:

- Requisiti di sicurezza delle reti - Introduzione alla crittografia

1. Cos’è un “attacco di replica”?

L’intercettazione da parte di terzi di una password, in chiaro o crittografata, e il suo riutilizzo per autenticarsi in un sistema fingendo di essere il mittente originale della password.

2. Cos’è una “Certification Authority”?

Un ente ghe garantisce la corrispondenza tra l’identità di una entità che opera sulla rete (persona, ente, sistma di pagamento elettronic, ecc.) e la sua chiave pubblica. Pubblica dei “certificati” in siti noti e protetti da possibili contraffazioni.

3. Qual è un limite dei sistemi di cifratura a chiave pubblica? Come vi si ovvia?

La complessità degli algoritmi, che richiedono elevata potenza di calcolo e tempi di elaborazione non trascurabile. Pertanto, si adottano spesso sistemi misti in cui la cifratura a chiave pubblica viene utilizzata per lo scambio sicuro di chiavi simmetriche.

Queste, , i cui algoritmi di cifratura sono molto più efficienti, sono utilizzate per il successivo scambio dei messaggi.

Riferimenti

Documenti correlati

La crittografia a chiave pubblica trova la sua massima applicazione per scopi di autenticazione dei messaggi e per la distribuzione delle chiavi.. La cifratura a chiave pubblica

Si tratta di sistemi crittografici in cui le chiavi di cifratura e decifratura sono diverse; mentre la chiave di cifratura è pubblica (quindi nota a tutti), la chiave di decifratura

Si tratta di sistemi crittografici in cui le chiavi di cifratura e decifratura sono diverse; mentre la chiave di cifratura è pubblica (quindi nota a tutti), la chiave di decifratura

In quale caso è più vantaggiosa la tecnica degli alberi di inoltro delle destinazioni rispetto alla tecnica degli alberi di inoltro

In quale caso è più vantaggiosa la tecnica degli alberi di inoltro delle destinazioni rispetto alla tecnica degli alberi di inoltro dei router?. La tecnica degli alberi di inoltro

Supponendo che venga impiegato un algoritmo di routing di tipo “distance vector”, scrivere i distance vector generati da ciascun router in una situazione a regime (si consideri

Con la tecnica dello Split Horizon With Poisoned Reverse, un router annuncia invece con metrica 16 le route “a ritroso”, ovvero al neighbour da cui ne ha appreso la

Quali sono alcuni esempi di “punti deboli” della rete Internet dal punto di vista della sicurezza3. Nell’ottica di un’applicazione sulla rete Internet, che difficoltà presentano