Crittografia: Concetti, Impieghi e Sicurezza in Rete (SP008G)

Obiettivi

Acquisire conoscenza del funzionamento dei sistemi operativi, delle reti e delle relative problematiche di sicurezza. Imparare ad utilizzare strumenti automatici per le verifiche di Sicurezza.
Avvicinarsi in maniera progressiva alle tecniche più avanzate di testing manuale.

Durata: 3 giorni

Requisiti:
  •     nessuno


Contenuti

Definizioni e concetti di base
  •  Obiettivi di sicurezza ISO 7498-2
  •  Security policy
  •  Trasposizione
  •  Sostituzione monoalfabetica: cifrari additivi
  •  Concetto di alfabeto circolare ed operazione di mod
  •  Sostituzione monoalfabetica: cifrari moltiplicativi
  •  Sostituzione monoalfabetica: caso generale
  •  Sostituzione polialfabetica: cifrari omofonici
  •  Sostituzione polialfabetica: algoritmo Vigenere
  •  Rotor machines
  •  Sostituzione polialfabetica: impiego di una fonte di dati pseudocasuali
  •  Sostituzione polialfabetica: one-time pad, l?algoritmo "perfetto"
  •  Concetto di "Strong random"
  •  Avvento degli elaboratori; confusion e diffusion
  •  Avvento degli elaboratori: exclusive OR (XOR)
  •  Steganografia

Crittografia a chiave simmetrica
  •  Funzionamento e finalità
  •  Stream Ciphers e Block Ciphers
  •  Block Ciphers: modalità ECB, CBC, CFB, OFB
  •  Block Ciphers: Feistel networks
  •  Stream Ciphers: Congruential generators
  •  Stream Ciphers: Feedback shift registers
  •  I principali algoritmi a chiave simmetrica: AES, Twofish, DES, IDEA, ...
  •  Algoritmo Diffie-Hellman

Crittografia a chiave asimmetrica
  •  Funzionamento e finalità
  •  Encryption keys e Signing keys
  •  Algoritmo Knapsack
  •  Algoritmo RSA
  •  Impiego di Diffie-Hellman quale algoritmo a chiave asimmetrica
  •  DSA
  •  Prospetto algoritmi a chiave asimmetrica
  •  Confronto tra crittografia a chiave simmetrica e crittografia a chiave asimmetrica
  •  Digital Envelope

Funzioni di hashing; firme elettroniche e certificati digitali
  •  
  •  Hash Functions: concetto ed impieghi
  •  MD5, SHA-1, SHA-3
  •  HMAC
  •  Database delle passwords e salted passwords
  •  Firme elettroniche e loro proprietà
  •  Contraffazione delle public keys e Digital Certificates
  •  Digital Certificate Chain
  •  Aspetti normativi nella legislazione italiana
  •  Cifratura della posta elettronica: S/MIME ed OpenPGP
  •  Cifratura dei File Systems

Crittografia e sicurezza in rete
  •  Layering TCP/IP
  •  Concetto e componenti di un firewall:
  - Packet Filter
  - Bastion Host
  - Proxy e Socks
  - DMZ
  - NAT
  •  Protocolli di esempio:
  - SSL e TLS
  - SSH demo
  - IPSec
  - Kerberos

Cenni bibliografici