Securing Data Esercitazione

NO IA SLOP !!!

  1. Spiega la differenza tra un hack (attacco) a un database e una fuga di dati (leak) da un database.
  2. In che senso i file potrebbero non essere davvero cancellati, anche se svuoti il Cestino su Windows o macOS?
  3. In cosa i computer quantistici differiscono dai computer tradizionali (non quantistici)?
  4. Come si chiama il metodo più usato attraverso cui la crittografia a chiave pubblica (cioè asimmetrica) permette a due parti di stabilire un segreto condiviso, anche se comunicano su un canale insicuro? Puoi descriverne il suo funzionamento?
  5. Che cos’è un salt (sale), nel contesto di questa lezione?
  6. Supponiamo che Alice e Bob debbano organizzare un incontro scambiandosi email con Microsoft Outlook, un client di posta molto diffuso. Se le loro email sono crittografate durante la trasmissione, chi (oltre ad Alice e Bob, o chi ha accesso ai loro computer) potrebbe comunque leggere le email?
  7. Supponiamo che tu sia stato assunto per svolgere un lavoro per Charlie. Dopo aver concordato i termini, gli invii il contratto via email e, più tardi, ricevi una copia firmata digitalmente da un indirizzo che sembra appartenere a Charlie, ma non è lo stesso indirizzo a cui avevi inviato il contratto. Come puoi essere il più possibile sicuro, tecnicamente parlando (cioè senza contattare Charlie) che sia stato davvero Charlie a firmare digitalmente il contratto?
  8. MD5 è un algoritmo di hashing ancora molto popolare, in uso dagli anni ’90. Leggi un articolo su MD5 prima di continuare. Nota che MD5 è un algoritmo a 128 bit, cioè produce hash (digest) lunghi sempre 128 bit. Quindi esistono 2¹²⁸ hash possibili. Tieni presente che la critica secondo cui ha un “alto rischio di collisioni” non è del tutto sbagliata, ma va capita nel giusto contesto. Supponiamo che un’azienda renda disponibile un file da scaricare sul proprio sito web. Perché potrebbe anche fornire l’hash MD5 di quel file (come in effetti si fa spesso)?
  9. Indica una o più differenze significative tra un algoritmo di criptatura e una funzione di hash.
  10. Frv ha unpxre ! Unv thnqntangb ha chagb

Inviare le risposte numerate per mail a davidegessi at gmail.com