SlideShare a Scribd company logo
LA CRITTOGRAFIA
UTILIZZATA IN
CISCO WEBEX E
ZOOM
Alunno: Massimiliano Tanzi
Classe: 5C
Anno scolastico 2019/2020
LA CRITTOGRAFIA
 La crittografia rappresenta uno strumento
fondamentale nella lotta contro il
cybercrime, infatti, altro non è che un
sistema pensato per rendere illeggibile un
messaggio a chi non possiede la soluzione
per
codificarlo.
 La codifica e la decodifica del messaggio
sono eseguiti da algoritmi matematici
utilizzati assieme ad una
chiave.
 In base al genere di chiave utilizzato, è possibile suddividere in due tipologie questo sistema di crittografia
informatica: cifratura simmetrica e cifratura asimmetrica. Quando è presente una chiave singola si parla
di crittografia a chiave simmetrica o a chiave segreta (la chiave del mittente e quella del destinatario sono
la stessa); quando vi sono due chiavi di cifratura distinte si parla di crittografia a chiave asimmetrica o a
chiave pubblica (la chiave di cifratura è pubblica, mentre la chiave di decifratura è privata)
LA CRITTOGRAFIA DI ZOOM
 Zoom ha rivelato alcune
problematiche dal punto di
vista della sicurezza perché
sprovvisto della crittografia
end-to-end nella versione
gratuita.
 La crittografia end-to-end
sarà però disponibile soltanto
per gli utenti che hanno
sottoscritto un abbonamento
premium, quindi a
pagamento.
LA CRITTOGRAFIA DI CISCO WEBEX
 I flussi multimediali che vengono trasmessi da un client ai
server Cisco Webex vengono decrittografati; per le aziende
che richiedono un livello di sicurezza maggiore, Cisco Webex
fornisce anche la crittografia end-to-end. Con questa opzione, il
cloud Cisco Webex non esegue la decrittografia dei flussi
multimediali, come avviene per le normali comunicazioni;
stabilisce invece, un canale di sicurezza per la comunicazione
client-server. Inoltre tutti i client Cisco Webex generano
coppie di chiavi e inviano la chiave pubblica al client
dell'organizzatore.
 L'organizzatore genera una chiave simmetrica utilizzando un generatore di numeri pseudo-casuali
crittograficamente sicuri, ne esegue le crittografia utilizzando la chiave pubblica inviata al client ed infine,
invia nuovamente la chiave simmetrica crittografata al client. In questo modello, il traffico non può essere
decodificato dal server Cisco Webex.
SITOGRAFIA
• www.help.webex.com
• www.zerounoweb.it
• www.agendadigitale.eu
• www.devapp.it
• www.tecnologia.libero.it
• www.serviziomarconi.istruzioneer.gov.it

More Related Content

Similar to Crittografia massimiliano tanzi

La crittografia
La crittografiaLa crittografia
La crittografialukarosati
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
Andrea Gottardi
 
Crittografia
Crittografia Crittografia
Crittografia
Andrea Gottardi
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Soluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloudSoluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloud
at MicroFocus Italy ❖✔
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Sandro Fontana
 
Key management
Key managementKey management
Key management
Luigi Perrone
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
MarcoMarinello2
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
Franco
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
Ingenium Logic srl
 
HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMail
at MicroFocus Italy ❖✔
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
Studio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressivaStudio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressiva
Andrea Fiano
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
 
Firma digitale e sicurezza
Firma digitale e sicurezzaFirma digitale e sicurezza
Firma digitale e sicurezza
gaiaa19
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Eugenio Carocci
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
Luigi Dessi
 

Similar to Crittografia massimiliano tanzi (20)

La crittografia
La crittografiaLa crittografia
La crittografia
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Crittografia
Crittografia Crittografia
Crittografia
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Soluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloudSoluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloud
 
Paper E Sign La Firma Digitale Su Carta Seminario Epa
Paper E Sign  La Firma Digitale Su Carta   Seminario EpaPaper E Sign  La Firma Digitale Su Carta   Seminario Epa
Paper E Sign La Firma Digitale Su Carta Seminario Epa
 
Key management
Key managementKey management
Key management
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
Hp Secure Mail
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMail
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Studio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressivaStudio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressiva
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Firma digitale e sicurezza
Firma digitale e sicurezzaFirma digitale e sicurezza
Firma digitale e sicurezza
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 

More from massimilianotanzi00

Pcto massimiliano tanzi
Pcto massimiliano tanzi Pcto massimiliano tanzi
Pcto massimiliano tanzi
massimilianotanzi00
 
PCTO Massimiliano Tanzi
PCTO Massimiliano TanziPCTO Massimiliano Tanzi
PCTO Massimiliano Tanzi
massimilianotanzi00
 
Casa la vita_alberto_savinio
Casa la vita_alberto_savinioCasa la vita_alberto_savinio
Casa la vita_alberto_savinio
massimilianotanzi00
 
La fisica che fa bene
La fisica che fa bene La fisica che fa bene
La fisica che fa bene
massimilianotanzi00
 
Inglese
IngleseInglese
Esilio
Esilio Esilio
Calisthenics
CalisthenicsCalisthenics
Calisthenics
massimilianotanzi00
 
Henri cartier bresson
Henri cartier bressonHenri cartier bresson
Henri cartier bresson
massimilianotanzi00
 
Cittadinanza e costituzione
Cittadinanza e costituzioneCittadinanza e costituzione
Cittadinanza e costituzione
massimilianotanzi00
 
Cellule staminali
Cellule staminaliCellule staminali
Cellule staminali
massimilianotanzi00
 
Lezione di matematica
Lezione di matematicaLezione di matematica
Lezione di matematica
massimilianotanzi00
 
Epidemie
EpidemieEpidemie

More from massimilianotanzi00 (15)

Pcto massimiliano tanzi
Pcto massimiliano tanzi Pcto massimiliano tanzi
Pcto massimiliano tanzi
 
PCTO Massimiliano Tanzi
PCTO Massimiliano TanziPCTO Massimiliano Tanzi
PCTO Massimiliano Tanzi
 
Casa la vita_alberto_savinio
Casa la vita_alberto_savinioCasa la vita_alberto_savinio
Casa la vita_alberto_savinio
 
La fisica che fa bene
La fisica che fa bene La fisica che fa bene
La fisica che fa bene
 
Inglese
IngleseInglese
Inglese
 
Esilio
Esilio Esilio
Esilio
 
Filosofia
FilosofiaFilosofia
Filosofia
 
Calisthenics
CalisthenicsCalisthenics
Calisthenics
 
Henri cartier bresson
Henri cartier bressonHenri cartier bresson
Henri cartier bresson
 
Cittadinanza e costituzione
Cittadinanza e costituzioneCittadinanza e costituzione
Cittadinanza e costituzione
 
Cellule staminali
Cellule staminaliCellule staminali
Cellule staminali
 
Lezione di matematica
Lezione di matematicaLezione di matematica
Lezione di matematica
 
topi knock-out
topi knock-outtopi knock-out
topi knock-out
 
Epidemie
EpidemieEpidemie
Epidemie
 
Quantum bit
Quantum bitQuantum bit
Quantum bit
 

Crittografia massimiliano tanzi

  • 1. LA CRITTOGRAFIA UTILIZZATA IN CISCO WEBEX E ZOOM Alunno: Massimiliano Tanzi Classe: 5C Anno scolastico 2019/2020
  • 2. LA CRITTOGRAFIA  La crittografia rappresenta uno strumento fondamentale nella lotta contro il cybercrime, infatti, altro non è che un sistema pensato per rendere illeggibile un messaggio a chi non possiede la soluzione per codificarlo.  La codifica e la decodifica del messaggio sono eseguiti da algoritmi matematici utilizzati assieme ad una chiave.  In base al genere di chiave utilizzato, è possibile suddividere in due tipologie questo sistema di crittografia informatica: cifratura simmetrica e cifratura asimmetrica. Quando è presente una chiave singola si parla di crittografia a chiave simmetrica o a chiave segreta (la chiave del mittente e quella del destinatario sono la stessa); quando vi sono due chiavi di cifratura distinte si parla di crittografia a chiave asimmetrica o a chiave pubblica (la chiave di cifratura è pubblica, mentre la chiave di decifratura è privata)
  • 3. LA CRITTOGRAFIA DI ZOOM  Zoom ha rivelato alcune problematiche dal punto di vista della sicurezza perché sprovvisto della crittografia end-to-end nella versione gratuita.  La crittografia end-to-end sarà però disponibile soltanto per gli utenti che hanno sottoscritto un abbonamento premium, quindi a pagamento.
  • 4. LA CRITTOGRAFIA DI CISCO WEBEX  I flussi multimediali che vengono trasmessi da un client ai server Cisco Webex vengono decrittografati; per le aziende che richiedono un livello di sicurezza maggiore, Cisco Webex fornisce anche la crittografia end-to-end. Con questa opzione, il cloud Cisco Webex non esegue la decrittografia dei flussi multimediali, come avviene per le normali comunicazioni; stabilisce invece, un canale di sicurezza per la comunicazione client-server. Inoltre tutti i client Cisco Webex generano coppie di chiavi e inviano la chiave pubblica al client dell'organizzatore.  L'organizzatore genera una chiave simmetrica utilizzando un generatore di numeri pseudo-casuali crittograficamente sicuri, ne esegue le crittografia utilizzando la chiave pubblica inviata al client ed infine, invia nuovamente la chiave simmetrica crittografata al client. In questo modello, il traffico non può essere decodificato dal server Cisco Webex.
  • 5. SITOGRAFIA • www.help.webex.com • www.zerounoweb.it • www.agendadigitale.eu • www.devapp.it • www.tecnologia.libero.it • www.serviziomarconi.istruzioneer.gov.it