• +39-340-1056263
  • info@cristianlentini.it

Tag Archives: crittografia

sam_0637opt

Pubblicazioni


► F. De Rango, D.C. Lentini, S. Marano, “Static and Dynamic 4-Way Handshake Solutions to Avoid Denial of Service Attack in Wi-Fi Protected Access and IEEE 802.11i”. “EURASIP Journal on Wireless Communications and Networking (JWCN 2006)”, Volume 2006 (2006), Article ID 47453, 19 pages doi: 10.1155/WCN/2006/47453.

D.C. Lentini, “Cryptography: la crittografia alla base delle tecnologie moderne” – Lulu Press, Inc. 2006 –  ISBN: 978-1-326-58759-8

D.C. Lentini, “Hacking Technology – Tecnologie e Hackers” – Lulu Press, Inc. 2006 –  ISBN: 978-1-326-58764-2

D.C. Lentini, “Tecnologie wired e wireless: protocolli di sicurezza delle reti di comunicazione” – Lulu Press, Inc. 2006 –  ISBN: 978-1-326-58765-9

► Revisore per l’ “EURASIP Journal on Wireless Communications and Networking” nell’anno 2006 e per l’ “International Journal of Communication Systems” nel 2011 e 2012 (Manuscript ID: IJCS-11-0410).

► D.C. Lentini, “Tecniche Hacker” pubblicato su SecurInfo.it – uno dei principali portali web di sicurezza informatica – in collaborazione con Firenze Tecnologia – Azienda Speciale della CCIAA – al link:  http://www.sicurinfo.it/informazioni/visinf.asp?IDInfo=220&CAT=74

► D.C. Lentini, “Strumenti per ottenere informazioni su un sito o su un host pubblicato su SecurInfo.it – uno dei principali portali web di sicurezza informatica – in collaborazione con Firenze Tecnologia – Azienda Speciale della CCIAA – al link: http://www.sicurinfo.it/informazioni/visinf.asp?IDInfo=219&CAT=74 .

► Articolista per “Manuali.net” (www.manuali.net ):

  • “Sicurezza: crittografia classica”
  • “Pirateria: La realtà della pirateria informatica: Hackers & Crackers”
  • “I virus telematici”
  • “Alcune note tecniche Hacker”
  • “Pirateria: La realtà della pirateria informatica: Hackers & Crackers”

► Articolista per “Hacker Journal” (www.hackerjournal.it), la prima rivista hacking italiana.

► Articolista per “AGI Taranto” (www.agitaranto.it), l’Associazione Giovani Ingegneri della Provincia di Taranto. – “La Pirateria Informatica”


Tesi di Laurea in “Telematica” dal titolo “Sicurezza sulle reti: una proposta di miglioramento del protocollo Wi-Fi Protected Access” – Corso di Laurea in “Ingegneria Informatica” – D.E.I.S. UNICAL @2005.

  • Crittografia Classica
  • Sistemi simmetrici ed asimmetrici
  • Attacchi telematici e hackers
  • Sicurezza delle reti wired e wireless
  • Proposta di miglioramento di WPA
  • Validazione mediante ASF e simulazione ad attori

 

sicurezza-cisco

Sicurezza, Crittografia ed Informatica Forense


“La straordinaria ed affascinante era in cui viviamo è senza ombra di dubbio l’era del “commūnĭco ergo sum”.
La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell’informazione e paventando il rischio di incontrollabilità, di instabilità e di insicurezza tecnologica.
L’uomo, dagli albori della sua esistenza ad oggi, si è interrogato sull’essere, sul divenire, sull’immanente, sul trascendente; ha scrutato il decimo di milionesimo di miliardesimo di centimetro della struttura di un protone così come le migliaia di miliardi di miliardi di chilometri delle più recondite galassie dell’universo; ha calcolato l’infinitesima frazione di secondo così come il tempo di vita delle stelle; ha viaggiato in innumerevoli contesti spazio-temporali, lasciando dietro di sé una scia di distruzione, di guerre, di morte, ma anche di conquiste, di speranze, di vita; ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, l’arma più micidiale, il requisito che lo contraddistingue da ogni altra forma di vita, il motore di ogni azione e mai prima d’ora egli aveva potuto disporre di un mezzo tanto potente per comunicarlo, mai prima d’ora era riuscito a saziare così fortemente l’insita esigenza di trasmettere il proprio cogito ai propri simili.
E’ da questa necessità, è da questo naturale bisogno umano che deriva fondamentalmente lo scenario tecnologico-informativo che quotidianamente fa da sfondo alla nostra vita…”

tratto da “Dionigi Cristian Lentini, Tesi di laurea @ 2005”


Le tecniche crittografiche sono alla base di quasi tutti i sistemi e processi di sicurezza informatica oggi conosciuti. E’ a loro che in pratica affidiamo la nostra privacy e sicurezza. Conoscerle un po’ meglio non sarebbe pertanto male…

Di seguito forniamo una carrellata degli schemi protocollari dei sistemi crittografici più noti in letteratura.

SCHEMI DEI SISTEMI CRITTOGRAFICI PIU’ NOTI

  • Schema sistemi simmetrici

simmetrico

 

  • Schema sistemi asimmetrici: Authentication Asimmetric Schema

asimmetrico_auth

  • Schema sistemi asimmetrici: Privacy Asimmetric Schema

asimmetrico_segr

  • Schema sistemi asimmetrici: Authentication-Privacy Asimmetric Schema

asimmetrico_auth-segr

  • Schema sistemi asimmetrici: 1 Way Authentication Asimmetric Schema

asimmetrico_auth1

  • Schema sistemi asimmetrici: 2 Way Authentication Asimmetric Schema

asimmetrico_auth2

  • Schema sistemi ibridi/misti

misto

  • Schema sistemi a sfida

asfida

  • Schema sistemi One way hash

onewayhash

  • Schema sistemi S-Key One Way Password

onewaypassword

  • Schema sistema LDC Anti-Cracking

ldcac


Download


Ingegnere Informatico