Firma Digitale, Encryption e Posta Sicura
Identità, Autenticità e Integrità
Firma Digitale, Encryption e Posta Sicura
Identità, Autenticità e Integrità
Identità, Autenticità e Integrità
Identità, Autenticità e Integrità
PEC
PEC
Quali sono i principali vantaggi della PEC?
A cosa serve la PEC?
PEC
PEC
PEC
Quali sono i limiti della PEC?
Differenze tra una PEC e una email normale
PEC
Architettura tecnica della PEC
L’architettura della PEC si basa su quattro soggetti principali:
Ogni gestore di PEC è obbligato a rispettare le normative italiane (DPR 68/2005) e deve essere accreditato presso l’AgID (Agenzia per l’Italia Digitale). Tutti i messaggi sono tracciati e conservati dai gestori.
PEC
Il funzionamento della PEC è simile a quello di un’email tradizionale, ma con alcune caratteristiche aggiuntive:
PEC
PEC
Trasferimento al destinatario
Ricezione del messaggio
PEC
Pretty Good Privacy
Pretty Good Privacy
L’encryption dei dati e la sua firma digitale PGP è basata sull’uso di algoritmi asimmetrici
Pertanto, ogni utente, che vuole usare PGP deve possedere:
Un’iniziale difficoltà di questo meccanismo era lo scambio in modo sicuro delle chiavi pubbliche
Pretty Good Privacy
Un key signing party è una riunione di persone che usano il sistema di crittografia PGP, durante la quale ogni partecipante ha la possibilità di firmare la chiave degli altri.
I key signing party aiutano in modo consistente a estendere la propria rete della fiducia, inoltre offrono un’opportunità per discutere di questioni sociali e politiche che riguardano la crittografia forte, la sovranità e le libertà individuali, dell’implementazione di tecnologie crittografiche, o perfino degli sviluppi futuri del software libero per la crittografia.
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
profmancusoa/linux-encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Esercizio GPG_01
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Esercizio GPG_02
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Esercizio GPG_03
Esercizio GPG_04
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Firma Digitale e Encryption
Esercizio GPG_05
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
SICUREZZA
OPEN SOURCE
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Firma Digitale e Encryption con GMAIL
Esercizio GPG_06
Esercizio GPG_07