#01.1 - MODULO I - PARTE TEORICA CRITTOGRAFIA: INTRODUZIONE
  • #1.1.1 1-7 (slide) - Presentazione e introduzione
  • #1.1.2 8-9 - Perché studiare la crittografia?
  • #1.1.3 10 - Terminologia
  • #1.1.34 11 Cifratura e decifratura del messaggio: schema logico
#01.2 MODULO I: CRITTOGRAFIA SIMMETRICA
  • #1.2.1 12 - Sistemi di crittografia in uso: simmetrici e asimmetrici
  • #1.2.2 13 - Tecniche crittografiche
  • # 1.2.3 14-17 - Sistemi di crittografia simmetrica: un primo concetto base
  • #1.2.4 18 - Principio di Kerckhoffs: algoritmo pubblico, chiave segreta
  • #1.2.5 19 - Cifratura a strati
  • #1.2.6 20 - Sviluppi della crittografia simmetrica
  • #1.2.7 21 - Algoritmi crittografia simmetrica
  • #1.2.8 22-23 - Crittografia simmetrica: problema della trasmissione della chiave
#01.03 MODULO I: CRITTOGRAFIA ASIMMETRICA
  • #1.3.1 24-27 - Scoperta della crittografia asimmetrica
  • #1.3.2 28-29 - Univocità delle chiavi asimmetriche
  • #1.3.3 30-31 - Utilizzi delle chiavi asimmetriche
  • #1.3 32-34 - Autenticazione e riservatezza: presupposti tecnici e organizzativi
  • #1.3.5 35-38 - Crittografia asimmetrica combinazioni: autenticità e integrità
  • #1.3.6 39-41 - Altre combinazioni: riservatezza, integrità, non paternità
  • #1.03.7 42-43 - Combinazione per l'autenticità, integrità e riservatezza
  • #1.03.8 44-45 - Combinazioni crittografia simmetrica e asimmetrica: metodo
  • #1.03.9 46 - Metodo per ottenere l'autenticità e integrità del messaggio
  • #1.3.10 47: Verifica di paternità e integrità del messaggio
  • 1.3 48-49 - Riservatezza autenticità integrità: scambio sicuro chiave simmetrica
  • #1.3.12 50 Sintesi verifica paternità, integrità, riservatezza,
  • #1.3.13 51 - Conclusioni metodo misto: chiavi simmetriche e asimmetriche
  • Quiz § 1.3 crittografia simmetrica
#1.4 MODULO I - FUNZIONI DI HASH
  • #1.4.1 52-54 - Funzioni crittografiche di hash: concetti base
  • #1.4.2 55-57 - Caratteristiche delle funzioni di hash
  • #1.4.3 58-59 - Combinazioni hash e chiavi asimmetriche: paternità e integrità
  • #1.4.4 60 - Hash e chiavi asimmetriche: riservatezza, paternità e integrità
  • #1.4.5 61 - Conclusioni sulla funzione di hash
#1.5 MODULO I - ESERCITAZIONI DI CRITTOGRAFIA: CALCOLARE L'HASH (FILE O TESTO)
  • #1.5.1 62-63 - Obiettivi delle esercitazioni
  • #1.5.2 64.1 - Presentazione degli esercizi
  • #1.5.3 64.2 - Installazione software multihasher
  • #1.5.4 64.3 - Presentazione multihasher
  • #1.5.5 64.4 - Calcolo hash su file e testo: differenze
  • #1.5.6 64.5 Liste multihasher
  • #1.5.7 64.6 Calcolo hash: servizi online
#1.6 MODULO I - ESERCITAZIONI DI CRITTOGRAFIA: IL SOFTWARE GNUGP
  • #1.6.1 65.1 - Presentazione degli esercizi con il software GNUGP
  • #1.6.2 65.2 - Installazione software GNUGP versione PC - Gpg4win
  • #1.6.3 65.3 - Presentazione software Gpg4win
  • #1.6.4 65.4 - Creazione di una coppia di chiavi asimmetriche per Alice e Bob
  • #1.6.5 65.5 - Firma e cifratura: due messaggi inviati da Alice a Bob
  • #1.6.6 65.6 - Precisazione tecnica: combinazioni tra AES e RSA (DSA)
  • #1.6.7 65.7 - Bob verifica la paternità ed l'integrità del messaggio n. 1
  • #1.6. 65.8 - Bob decifra il messaggio n. 2 e verifica l'integrità e la paternità
  • ESERCIZIO CON GNUGP: DECIFRATURA E VERIFICA FIRMA
#1.7 MODULO I: ESERCITAZIONI DI CRITTOGRAFIA: CASI PRATICI E PROBLEMATICHE
  • #1.7.1 66 - Crittografia e criminalità informatica: capire i virus ransomware
  • #1.7.2 67 - Crittografia a tutela della riservatezza su cloud
  • #1.7.3 68 - Utilizzi pratici nella prassi negoziale della funzione di hash
  • #1.7.4 69-70 - Campi dinamici e immodificabilità del documento
  • #1.7.5 71-72 - Integrità dei documenti analogici e data certa
  • #1.7.6 73.1 - Data certa del documento mediante time stamping
  • #1.7.7 73.2 - Presentazione del servizio time stamping TrueTimeStamp
  • #1.7.8 73.3 - Marcatura temporale e verifica della marca con GNUGP
  • Verifica di una marca temporale della TSA TrueTimeStamp offline e online
  • #1.7.9 73.4 - Garanzie del sistema di marcatura: la blockchain
  • #1.7.10 73.5 - Verifica della marca direttamente online
  • #1.7.11 74-75 - Data certa documento analogico
  • #1.7.12 76.01 - Copia pagina web e data certa
  • #01.7.13 76.2 : Data certa pagina web: servizi online
  • #1.7.14 77 - Tutela del copyright
  • #1.7.15 78 - Creazione di registri a blocchi: bitcoin
  • #1.7.16 79 - Conservazione digitale
  • Quiz verifica modulo I
#02 MODULO II - GLI ASPETTI LEGALI DELLA FIRMA DIGITALE
  • #2.1 80-82 - Introduzione alla normativa
  • # 2.1.1 Novità 2018: nuove modifiche al CAD sempre di più verso il digitale
  • #2.2 83 - Principi fondamentali dell'eIDAS (regolamento UE)
  • #2.3 84 - Identificazione elettronica
  • #2.4 85 - I servizi fiduciari
  • #2.5 86-87 - Trust Service Providers (TSPs) qualificati
  • #2.6 88-91 - Struttura a chiave pubblica europea (EU - PKI)
  • #2.7 92 - Chiavi pubbliche di certificazione
  • #2.8 93.1 - Chiavi di certificazione AgID - CE
  • #2.9 93.2 - Verifica chiavi di certificazione AgID
  • #2.10 94 - Schema certificato per chiave di sottoscrizione
  • #2.11 95-96 - Firme digitali multiple
  • 2.12 97 - Certificato di sottoscrizione qualificato
  • #2.13 98 - Scadenza, revoca e sospensione del certificato di sottoscrizione
  • #2.14 99-103 - Verifica della firma digitale nel tempo
  • #2.15 104-105 - Marca temporale qualificata: data certa opponibile a terzi
  • #2.15-bis update: la Cassazione riconosce la marca temporale qualificata
  • #2.16 106-108 - Caratteristiche delle marche temporali: durata contenuto e tipi
  • #2.17 109-111 - Marca temporale e verifica della firma digitale
  • #2.18 112 - Firma digitale verificata
  • #2.19 113-115 - Tipologia di firme elettroniche
  • #2.20 116 - Effetti giuridici delle firme elettroniche
  • #2.21 117-118 - Sottoscrizione autografa di un documento
  • #2.22 119-120 - Il documento informatico
  • #2.23 121-122 - Concetto di firma elettronica ed esempi
  • #2.24 123-4 La firma elettronica agisce sui bit o sul contenuto del documento?
  • #2.25 125 - Firma elettronica che agisce sul testo di un documento come GNUPG