- Cifrare un messaggio utilizzando un semplice algoritmo di sostituzione (Cesare, Vigenere)
- Cifrare un messaggio utilizzando un semplice algoritmo di trasposizione
- Utilizzare applicativi online per cifrare messaggi e calcolare hash di messaggi
- Generare coppie di chiavi asimmetriche in Linux
|
- ISO27001;ciclo di Deming; SGSI; terminologia della cyber security;quadro normativo in Italia;DPS;
- CIA (Confidentiality, Integrity, Availability): definizione e significato; Autenticazione
- Requisiti X-800
- Cifratura (encoding), plain text, cipher text, decifrazione vs decrittazione; crittanalisi; cifrari a trasposizione e a sostituzione; cifrario di Cesare, Cesare generalizzato, Vigenere, One-Time Pad (OTP);cifrario a matrice; criterio Avalanche: diffusione vs confusione
- Algoritmi & chiavi nella cifratura: algoritmi pubblici, chiavi segrete
- Crittografia a chiave simmetrica: sostituzione vs trasposizione; principio di diffusione vs principio di confusione; criterio valanga; P-box, S-box; standard di cifratura; caratteristiche della cifratura simmetrica; DES, 3DES, AES
- Crittografia a chiave asimmetrica: principio, chiave privata + chiave pubblica, algoritmi (RSA, PGP), caratteristiche
- come giocano le 2 chiavi Kpri & Kpub: crittografia asimmetrica per garantire confidentiality al messaggio; crittografia asimmetrica per autenticare il mittente
- Sintesi di messaggi per garantire l’integrità: funzioni non invertibili di hash; utilizzo ai fini della “integrità” del messaggio; digest/MAC/fingerprint/impronta; standard MD5, SHA-1, SHA-2 (solo i nomi)
- Autenticazione: processo di autenticazione; account (un & pw) in sistema trust con memorizzazione delle impronte
- Autenticazione su sistema insicuro: challenge/response, scambio delle chiavi di Diffie-Hellman, autenticazione asimmetrica
- Firma digitale: caratteristiche, uso, funzionamento
- Identità e distribuzione delle chiavi; CA (autorità di certificazione); PKI; KDC (centro di distribuzione delle chiavi)
- SPID
- PEC
|