Reti Di Calcolatori Internet Reti di calcolatori • Reti di Calcolatori: un sistema di collegamento che consente lo scambio di dati e la collaborazione fra elaboratori. • Reti locali (LAN, Local Area Network): interconnettono eleboratori ed altri dispositivi (stampanti etc.) nell'ambito di un edificio. • Reti geografiche (WAN, Wide Area Network): • interconnettono elaboratori posti in luoghi geograficamente anche molto distanti; possono essere sia pubbliche che private; possono usare come mezzi trasmissivi anche cavi sottomarini, satelliti etc. • Reti metropolitane (MAN, Metropolitan Area Network): integrano diverse reti locali in edifici separati usando collegamenti ad alta velocità come le fibre ottiche. Distanza fra i processoriProcessori Situati: • Sistema->Macchina parallela100 m • Edificio->Rete locale (LAN)1 km • Università->Rete locale (LAN)10 km • Città->Rete metropolitana(MAN)100 km • Nazione->Rete geografica (WAN)1000 km • Continente->Rete geografica (WAN)10.000 km • Pianeta->Reti geografiche • Sono costituite da una certo numero di. In generale non c'è un collegamento diretto tra ogni nodo. L'informazione deve quindi essre trasferita da un nodo all'altro finchè non arriva a destinazione. • Commutazione di circuito. Ad ogni chiamata si stabilisce una connessione elettrica fra i vari nodi, da quello chiamante a quello chiamato. (E' la modalità utilizzata nel settore telefonico). • Commutazione di pacchetto. L'informazione da seguire viene sudduvisa in pacchetti e ciascun pacchetto, viene inserito in una "busta" con l'indirizzo del destinatario e viaggia verso la destinazione. Internet Reti geografiche • Sono costituite da una certo numero di nodi. In generale non c'è un collegamento diretto tra ogni nodo. L'informazione deve quindi essre trasferita da un nodo all'altro finchè non arriva a destinazione. • Commutazione di circuito. Ad ogni chiamata si stabilisce una connessione elettrica fra i vari nodi, da quello chiamante a quello chiamato. (E' la modalità utilizzata nel settore telefonico). • Commutazione di pacchetto. L'informazione da seguire viene sudduvisa in pacchetti e ciascun pacchetto, viene inserito in una "busta" con l'indirizzo del destinatario e viaggia verso la destinazione. Reti Geografiche • Il problema di trovare il percorso dal nodo origine a quello destinazione viene detto di routing o istradamento. Il routing può essere statico o • dinamico (cioè cambia a seconda della situazione della rete, ad esempio del traffico sulle varie tratte). • GARR - Rete italiana della ricerca • ITAPAC - Rete pubblica a commutazione di pacchetto Reti Locali • Topologie: bus, anello, stella, albero. • L'informazione trasmessa sulla rete é visibile a tutti i nodi contemporaneamente (broadcasting). I pacchetti in cui il messaggio è diviso contengono l'indirizzo del destinatario che può quidi riconoscere i dati che lo riguardano. Inter-Reti • Reti di natura diversa possono essere connesse fra loro tramite dispostivi detti gateway (anche bridge o router) che provvedono a scambiare i dati fra le reti mediante le opportune conversioni fra i diversi protocolli. • L' esempio più noto è INTERNET che collega decine di migliaia di reti in tutto il mondo. • La stessa tecnologia e lo stesso software vengono usati nelle reti aziendali dette intranet. Potocolli • Un protocollo è un insieme di regole o di convenzioni che devono essere seguite per presentarsi e per comunicare. • Calcolatori di tipo diverso possono scambiarsi informazioni comprensibili perchè adottano gli stessi protocolli. • In particolare definiscono: • Il formato dei messaggi • Le regole per il loro scambio Protocolli: funzioni svolte • Apertura e chiusura di un collegamento • Controllo della corettezza dei messaggi • Segnalazione della corretta o sbagliata ricezione dei messaggi e gestione dell'eventuale ritrasmissione degli stessi. • Gestione del polling (invito a trasmettere) e del selecting (pronto a ricevere). • Immagazzinamento temporaneo dei dati (buffering). • Riconfigurazione del collegamento in caso di momentanea interruzione. Architettura dei sistemi di comunicazione • Una architettura stabilisce una gerarchia di livelli indipendenti ciascuno dei quali assolve a delle funzioni specifiche. • Ogni livello usufruisce delle funzioni svolte dal livello sottostante e fornisce dei servizi al livello sovrastante. • I protocolli sono relazioni fra moduli dello stesso livello, in genere residenti su sistemi diversi. • Le interfacce sono relazioni fra module di livelli differenti all'interno dello stesso sistema. Data Link Protocollo di data link DTE linea fisica frame 1 propagaz. frame 2 frame 3 ACK 1+2 DCE A Communications Model • Source – generates data to be transmitted • Transmitter – Converts data into transmittable signals • Transmission System – Carries data • Receiver – Converts received signal into data • Destination Simplified Communications Model - Diagram Key Communications Tasks • • • • • • • • • • Transmission System Utilization Interfacing Signal Generation Synchronization Exchange Management Error detection and correction Addressing and routing Recovery Message formatting Security Simplified Data Communications Model Networking • Point to point communication not usually practical – Devices are too far apart – Large set of devices would need impractical number of connections • Solution is a communications network Simplified Network Model Wide Area Networks • • • • Large geographical area Crossing public rights of way Rely in part on common carrier circuits Alternative technologies – Circuit switching – Packet switching – Frame relay – Asynchronous Transfer Mode (ATM) Circuit Switching • Dedicated communications path established for the duration of the conversation • e.g. telephone network Packet Switching • Data sent out of sequence • Small chunks (packets) of data at a time • Packets passed from node to node between source and destination • Used for terminal to computer and computer to computer communications Frame Relay • Packet switching systems have large overheads to compensate for errors • Modern systems are more reliable • Errors can be caught in end system • Most overhead for error control is stripped out Asynchronous Transfer Mode • • • • • • ATM Evolution of frame relay Little overhead for error control Fixed packet (called cell) length Anything from 10Mbps to Gbps Constant data rate using packet switching technique Integrated Services Digital Network • ISDN • Designed to replace public telecom system • Wide variety of services • Entirely digital domain Local Area Networks • Smaller scope – Building or small campus • Usually owned by same organization as attached devices • Data rates much higher • Usually broadcast systems • Now some switched systems and ATM are being introduced Protocols • Used for communications between entities in a system • Must speak the same language • Entities – User applications – e-mail facilities – terminals • Systems – Computer Key Elements of a Protocol • Syntax – Data formats – Signal levels • Semantics – Control information – Error handling • Timing – Speed matching – Sequencing Protocol Architecture • Task of communication broken up into modules • For example file transfer could use three modules – File transfer application – Communication service module – Network access module Simplified File Transfer Architecture A Three Layer Model • Network Access Layer • Transport Layer • Application Layer Network Access Layer • Exchange of data between the computer and the network • Sending computer provides address of destination • May invoke levels of service • Dependent on type of network used (LAN, packet switched etc.) Transport Layer • Reliable data exchange • Independent of network being used • Independent of application Application Layer • Support for different user applications • e.g. e-mail, file transfer Addressing Requirements • Two levels of addressing required • Each computer needs unique network address • Each application on a (multi-tasking) computer needs a unique address within the computer – The service access point or SAP Protocol Architectures and Networks Protocols in Simplified Architecture Simple Switched Network Use of Packets External Virtual Circuit and Datagram Operation Internal Virtual Circuit and Datagram Operation Costing of Routes LAN Topologies Frame Transmission - Bus LAN Frame Transmission Ring LAN Two Level Star Topology Single Cell Wireless LAN Multi Cell Wireless LAN Bridge Operation Multiple LANs INTERNET • Internet è una rete di calcolatori che permette la comunicazione tra tutti i calcolatori del mondo • Un indirizzo diverso per ogni calcolatore (indirizzo IP). • Un protocollo di comunicazione comune (TCP/IP) per lo scambio di messaggi tra i calcolatori. Internetworking Terms (1) • Communications Network – Facility that provides data transfer service • An internet – Collection of communications networks interconnected by bridges and/or routers • The Internet - note upper case I – The global collection of thousands of individual machines and networks • Intranet – Corporate internet operating within the Internetworking Terms (3) • Bridge – IS used to connect two LANs using similar LAN protocols – Address filter passing on packets to the required network only – OSI layer 2 (Data Link) • Router – Connects two (possibly dissimilar) networks – Uses internet protocol present in each router and end system Internetworking Protocols Protocollo IP • Gestisce l’interconnessione di reti e gli indirizzi Protocollo TCP • Connection oriented • Servizio stream (flusso di byte) • Sequenza • Controllo errori (dati persi/duplicati) • Controllo di flusso Indirizzi IP _ Un indirizzo IP è composto da una sequenza di quattro numeri compresi tra 0 e 255. 160.78.28.83 _ Esiste un sistema detto Domain Name Server (DNS) che permette di associare dei nomi simbolici agli indirizzi IP. foresto.ce.unipr.it I nomi simbolici associati agli indirizzi IP non sono liberi, ma assegnati da uffici appositi. Il simbolo terminale è assegnato a livello internazionale e può essere di due tipi: Indicante il tipo di organizzazione com edu gov net Domain Name Space ROOT edu gov mil unipr unipr.it. cedi.unipr.it it unipr cce linus.cedi.unipr.it linus.cedi Top level com ibm cedi www www linus Host Host Spazio dei domain name • • • • • • È l’insieme di tutti i nomi possibili Spazio unico in tutta Internet Struttura gerarchica, ad albero La radice (ROOT) non ha nome com, edu, it, … sono top level domain Le foglie dell’albero sono in genere degli host Nomi di dominio (domain name) • edu, com, it, caio, unipr,… sono LABEL • Domain Name = concatenazione di label, es: – unipr.it – unipr – cce.unipr.it – caio • unipr.it. (unipr.it), caio.cce.unipr.it sono fully qualified domain name (unici) • unipr.it = UNIPR.IT = UniPR.it = …. (case insensitive) Domain Name System (DNS) • È una base dati distribuita, comprende: • Spazio dei nomi • Name Server – un nameserver è un processo – gestisce una parte di base dati – delega altri nameserver, chiede aiuto ad altri nameserver Accesso ai Name Server • Operazione fondamentale: da un domain name ottenere un indirizzo IP (risoluzione del nome) • esiste anche l’operazione inversa (da indirizzo IP ottenere un domain name risoluzione inversa) • A chi facciamo la query? – Al nostro nameserver (del nostro dominio) – se il nostro nameserver non ha l’informazione si fa riferimento a quello superiore Domain Name Space edu gov mil it com dns.nic.it unipr cce ibm cedi www Controllo su un dominio • dns.nic.it è un authoritative name server per il dominio it • Le informazioni che possiede fanno fede per l’Italia • Deve conoscere tutti gli host d’Italia? – No, delega altri nameserver – Ogni sottodominio di it è affidato a un nameserver che ha autorità su di esso – Caio.cce.unipr.it è authoritative per unipr Domain Name Space caio.cce.unipr.it Start Of Authority (SOA) edu gov mil it com unipr cce ibm cedi caio www linus SERVIZI INTERNET La rete internet fornisce quattro servizi principali: FTP (File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) TELNET (Collegamento interattivo remoto) HTTP (HyperText Transport Protocol) World Wide Web Assieme alla posta elettronica, World Wide Web (WWW Web) è il modo più diffuso di utilizzare la rete Internet. Il Web permette agli utenti di internet di mettere a disposizione e di accedere a documenti via HTTP. Il Web si basa su due programmi: Il Web server Il Web client (browser) Testi e Ipertesti DESTINATION ANCHOR Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Documento A (Client) Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah Blah blah blah blah blah TAIL ANCHOR Documento B (Server) Standard per gli ipertesti • HyperText Markup Language (HTML) – Specifica il formato degli ipertesti – Permette di definire i link • HyperText Transfer Protocol (HTTP) – Usato dal Client per accedere a un ipertesto – Il documento risiede nell’ “Information Server” • World Wide Web (WWW) = “insieme degli Information Server” Web: tipi di “Information Server” • Più tipi di servizio nel Web: – www (protocollo http) – gopher (protocollo gopher) – ftp (protocollo ftp) – . . . altri • Ogni servizio servizio richiede il proprio protocollo – Il Web è un ambiente multiprotocollo – Il browser (Netscape, Internet Explorer, ecc..) è un applicativo che realizza più client (client Indirizzamento: URI e URL • Vari tipi di servizio nel Web • Ogni servizio fornisce accesso a una risorsa – Risorsa identificata da un “Uniform Resource Identifier” (URI) – L’accesso alla risorsa è specificato da un “Uniform Resource Locator” (URL) – In pratica URL è l’unico tipo di URI oggi usato • URL è una stringa che il browser usa per localizzare la risorsa nel Web Sintassi degli URL • Schema <file> : – file://<host>/<path> – <host> è un domain name – Risorsa accessibile tramite “file system” – file://localhost/C:/temp/stazioni.t xt – file:///C:/temp/stazioni.txt (localhost è sottinteso) URL con schema http – http://<host>:<port>/<path> – <host> = domain name oppure indirizzo IP – <port> = porta del server http; default = 80 – <path> = http selector – URL equivalenti: • http://131.175.12.34:80 • http://131.175.12.34 • http://131.175.12.34 / • http://www.polimi.it • http://www.polimi.it/index.shtml URL con schema ftp – ftp://<user>:<password>@<host>:<port>/< path> – <user> = login name; default = anonymous – <port> = porta del server ftp; default = 21 – <path> = percorso (“cd”) – URL equivalenti: • ftp://152.2.254.81 • ftp://sunsite.unc.edu • ftp://anonymous:alazzari%40cedi.unipr.i [email protected]:21/ – ftp://sunsite.unc.edu/pub/Linux/ HyperText Markup Language (HTML) HTML • Testo + markup • Documento = elemento elemento … • Elemento = start tag testo end tag • start tag ed end tag sono dei markup • Esempio di elemento: <TITLE>Titolo del documento</TITLE> HTML: Struttura del documento <HTML> <HEAD> <TITLE>Università di Parma. Homepage del Corso di Fondamenti di Informatica</TITLE> </HEAD> <BODY> <p>Università di Parma</p> <p>Corso di Laurea in Ingegneria Civile</p> <p><B>Corso di Findamenti di Informatica</B></p> <p>docente: Dario Bianchi</p> </BODY> </HTML> Il linguaggio HTML • I comandi HTML hanno in genere la forma <tag> … testo … </tag> • Un documento HTML ha in genere la forma <html> … <head> … </head> <body> … </body> </html> Tag HTML I tag HTML possono essere divisi in cinque gruppi •Tag di intestazione •Tag di formattazione fisica •Tag di strutturazione logica •Tag di collegamento ipertestuale •Tag di inclusione di immagini e programmi Tag di intestazione e formattazione fisica I tag di intestazione vengono utilizzati nella parte di intestazione di un documento HTML. _ <meta> <meta name=“author” content=“D. Bianchi”> _ <title> <title>Programma del corso</title> _ I tag di formattazione fisica permettono di impaginare il documento. _ <font> <font face=“ariel” size=+1>font ariel</font> _ <b>, <i>, <ul> <b>Grassetto</b> _ <hr>, <br> Tag di strutturazione logica I tag di strutturazione logica permettono di organizzare la struttura del documento. _ <h1>, …, <h6> <h2>informazioni utili</h2> _ <em>, <strong> <em>corsivo</em> _ <address>, <blockquote>, <cite>, <p> <address> Dario Bianchi Università di Parma Parco Area delle Scienze 181A 43100 Parma </address> Tag di strutturazione logica _ <table>, <th>, <tr>, <td> <table border=1> <tr><th>nome</th><th>cognome</th><t h>città</th></tr> <tr><td>Mario</td> <td>Rossi</td> <td>Parma</td></tr> <tr><td>Paola</td> <td>Bianchi</td> <td>Piacenza</td></tr> </table> Città Piacenza Parma Cognome Bianchi Rossi Nome Paola Mario Tag di strutturazione logica <ol>, <ul>, <li> <ul> <li>Uno</li> <li>Due</li> </ul> •Uno •Due <ol> <li>Uno</li> <li>Due</li> </ol> 1. Uno 2. Due Tag di collegamento ipertestuale I tag di collegamento ipertestuale permettono di accedere al contenuto di altri documenti. <a href=“http://www.ce.unipr.it”>Ingegneria dell’Informazione</a> <a href=“http://www.ce.unipr.it/people/bianchi /home.html”>Home page di Dario Bianchi</a> Tag di inclusione di immagini e programmi I tag di inclusione di immagine permettono di inserire delle immagini in un documento. <img src=“http://www.ce.unipr.it/immagini/foto.gif”> I tag di inclusione di programmi permettono di inserire dei programmi in un documento. <script>, <applet> Motori di Ricerca •I motori di ricerca permettono di cercare informazioni su Web •Un motore di ricerca ha a disposizione degli indici sulle informazioni memorizzate su Web. •Dei programmi detti Web crawler navigano continuamente il Web e aggiornano gli indici. •Alcuni tra i motori di ricerca più utilizzati sono: • Altavista (www.altavista.com) • Google (www.google.com) • Lycos (www.lycos.com) • Virgilio (www.virgilio.it) Posta elettronica (e - mail): • Simple Mail Transfer Protocol (SMTP) • Post Office Protocol (POP) • Struttura dei Messaggi • Trasferimento informazione generica (MIME) Simple Mail Transfer Protocol (SMTP) Simple Mail Transfer Protocol (SMTP) Trasferimento Messaggi A B Internet MITTENTE DESTINATARIO Comunicazione Asincrona (TRASFERIMENTO STORE-AND-FORWARD) MITTENTE A DESTINATARIO MAILBOX CODA B MESSAGE TRANSFER SYSTEM User Agent mail, elm, pine, ..... Message Transfer Agent sendmail Message Transfer Agent User Agent Funzionalità di “Relay” MESSAGE TRANSFER SYSTEM CODA DI EMISSIONE Message Transfer Agent A MITTENTE CODA INTERMEDIA Message Transfer Agent C RELAY MAILBOX Message Transfer Agent B DESTINATARIO Struttura dei Messaggi • Busta (envelope - usata da MTA) – From: [email protected] – To: <[email protected]> • Testo – Headers (usati da User Agent) – Body (contenuto usato dall’utente) Header dei Messaggi • • • • • Received: by foresto.ce.unipr.it From: [email protected] To: Luigi Rossi Subject: Prova X-Mailer: Netscape POP (Post Office Protocol) MAILBOX UTENTE MESSAGE TRANSFER AGENT Message Transfer System Post Office Protocol (POP) POP SERVER (110) MAILBOX POP CLIENT eudora, pegasus, netscape, ..... UTENTE MESSAGE TRANSFER AGENT MIME (Multimedia Internet Mail Extension) • "MIME version" – MIME-Version: 1.0 • “Content-Type” – Content-Type: ASCII – Content-Type: 8859-1 – Content-Type: – Content-Type: – Content-Type: boundary=stringa text/plain; charset=UStext/plain; charset=ISOimage/... application/... Multipart/subtype; Codifica dell'informazione • • • • • • • • • • • • • Che informazioni vogliamo spedire sulla rete? Testi Immagini Voce/Suoni Filmati Testi I testi sono sequenze di caratteri. Ad ogni carattere corrisponde un codice. Codice morse: sequenze di punti e linee Codice (binario) ASCII composto da 8 bit (0/1) per ogni carattere. A 0100 0001 B 0100 0010 C 0100 0011 … Immagini • Una immagine di tipo pittorico è per sua natura continua. Per rappresentarla all'interno di un calcolatore dobbiamo trasformarla in un numero finito di elementi discreti. • L'immagine viene scompostain un reticolo di punti detti pixel (picture element). • Se l'immagine è in bianco e nero ad ogno pixel associamo in numero intero che ne rappresenta il livello di grigio. • Se l'immagine è a colori viene normalmente usata la tecnica della tricromia. Ogni punto é rappresentato dalla intensità luminosa di rosso, verde e blu (RGB). In queto caso si utilizzano 3 numeri interi per ogni pixel. • La rappresentazione è tanto più realistica quante più cifre utilizziamo per rappresentare ogni pixel. Dimensione Immagini • Televisione ->720X625 pixel 256(8 bit) colori 440000 di bit • S VGA Monitor PC ->1024X768 pixel 65536 (16 bit) colori 1,5 Milionidi bit • Immagine Fotografica ->15000 X10000 pixel 16 Miliardi(24 bit) colori 430 Milionidi bit Suoni: voce e musica • Un suono è una onda di pressione che può essere tarsformata, con un microfono, in un segnale elettrico continuo, che varia in funzione del tempo. • Per rappresentare il suono nel computer sono necessarie due operazioni il campionamento e la quantizzazione. Telefonia Digitale - CD audio • • • • • • Segnale Canali Banda Freq. Camp. Bit/campionec Bit/secondo Voce Musica 1 (mono) 2 (stereo) 300-3400 Hz 20-20000 Hz 8000 Hz 44100 Hz 8 16 64000 1,4 Milioni Controllo degli errori • Su ogni canale di trasmissione è inevitabilmente presente del rumore. • I messaggi inviati sul canale possono essere modificati a causa degli errori dovuti al rumore. • Possiamo rilevare e correggere degli errori. In ambedue i casi è necessario introdurre una informazione aggiuntiva (ridondanza) rispetto al messaggio vero e proprio. • Nel caso del linguaggio parlato abbiamo vari elementi di ridondanza quali concordanze, coniugazioni, declinazioni etc che ci fanno capire che si è verificato un errore. • Spesso (basandoci sul significato) possiamo ricostruire il messaggio corretto. Controllo di parita’ Parità orizzontale 00110101 0 11010110 1 00000000 0 01010100 1 11111111 0 00010010 0 01111001 1 00011111 1 Parità orizzontale e verticale 00110101 0 11010110 1 00000000 0 01010100 1 11111111 0 00010010 0 01111001 1 00011111 1 00111100 0 Un bit è sbagliato 00110101 0 11010110 1 01000000 0 01010100 1 11111111 0 00010010 0 01111001 1 00011111 1 00111100 0 Compressione dei dati • Trasmettere dati digitali come souni, immagini e filmati richiede una elevata velocità di trasmissione e grande capacità di memorizzazione. • Si è cercato di ridurre la quantità di bit necessari a codificare l'informazione usando tecniche di compressione. • Tecniche di compressione senza perdita: • Supponiamo di avere dei caratteri ripetuti • Questi sono ******** otto astesrischi • Può essere codificato come – Questi sono *8 otto astesrischi • Possiamo tenere conto delle proprietà statistiche di un linguaggio. Si usano codici più corti per i simboli che hanno una maggiore frequenza statistica (Codice di Huffman). Compressione con perdita • Immagini fisse: (JPEG) – Si tiene conto che le variazioni spaziali dell'im-magine sono continue (tranne che nei contorni degli oggetti) utilizzando particolari traformazioni(CDT-Discrete Cosine Transform). – Si comprimetenendo conto delle ripetizioni (per esempio lo sfondo può dar luogo a sequenze di pixel tutti uguali). – Si comprime ulteriormente con la codifica di Huffman. • Immagini in movimento: (MPEG) – Si tiene conto del fatto che spesso fra un fotogram-ma e quello successivo silo alcuni regioni dell'im-magine vengono cambiate. – Vengono quindi trasmesse immagini complete intercalate da un certo numero di immagini parziali Sicurezza • I messaggi trasmessi sulla rete possono essere ascoltati da un "intruso" che può anche modificare il messaggio o inviare un messaggio apocrifo. • Crittografia • I dati possono essere crittati (cifrati) per impedire che vengano letti o alterati mentre vengono spediti sulla rete. Verranno poi decrittati (decifrati) dal ricevente. • Avremo così: – testo in chiaro – testo cifrato • Le tecniche di crittografia usano una chiave crittografica conosciuta solo dai due partner della comunicazione. Tecniche elementari di crittografia • Sostituzione – Alfabeto: … – Alfabeto cifrato: … a b c d e n z q a h • Problemi: tecniche statistiche (conoscenza della frequenza delle lettere, delle coppie etc. permettono una facile decrittazione. Tecniche elementari di crittografia Trasposizione Si altera l`ordine delle lettere del testo secondo una chiave. Testo in chiaro: this is a lovely day 3 T _ A V _ 2 H I _ E D 4 I S L L A 1 S _ O Y Y chiave crittografica Testo crittato: S_OYY HI_ED T_AV_ ISLLA Crittografia a Prodotto Usa contemporaneamente sostituzione e tras-posizione. Algoritmi di crittografia • Algoritmi a chiave privata: – Si usa la stessa chiave per la codifica e per la decodifica. La chiava deve essere privata e conosciuta dalle due persone che comunicano. • Algoritmi a chiave pubblica: – Si usano due differenti chiavi. Una pubblica, nota da tutti per crittare, ed una privata, nota solo al destinatario e da mantenere segreta, per decrittare (codifica RSA). Autenticazione dei messaggi Come ci possiamo assicurare che un messaggio arrivi da un certo mittente? Si sfrutta una proprietà degli algoritmi a chiave pubblica. Se il messaggio è crittato con la chiave privata esso risulta decrittabile con la chiave pubblica. Il mittente critta il messaggio con la sua chiave privata Il messaggio così ottenuto viene ancora crittato con la chiave pubblica del destinatario e inviato sulla rete. Il ricevente prima decritta il messaggio con la sua chiave segreta. Infine se riesce a decrittare il messaggio con la chiave pubblica del mittente può essere certo della sua identità. Questa tecnica è alla base della firma elettronica (solo una parte del messaggio, la firma, viene crittata con la chiave privata del mittente). Servizi offerti dalle reti • • • • • • Posta elettronica (E-mail) Gruppi di discussione (News) Uso remoto di elaboratori (Remote Login) Trasferimento di file (Ftp) Accesso a banche dati Comunicazione fra utenti (Chat line, Strumenti per il lavoro collaborativo) • Videoconferenza • World Wide Web (WWW) • Video on demand Collegamento alla rete • Per trasmettere dati digitali su un canale telefonico è necessario usare delle tecniche di "modulazione". • L'apparecchiatura che permette di fare questo è il Modem (modulatore demodulatore) Collegamento a Internet • Mantenere un nodo della rete Internet è complesso e costoso e solo grandi enti o industrie possono farlo. • Privati professionisti e piccole imprese o industrie possono collegarsi a Internet utilizzando gli Internet Service Providers. • Un provider fornisce un nodo a cui collegarsi con un modem e linee commutate o affittate (ISDN). • Normalmente i provider mettono a disposizione degli utenti una casella per ricevere la posta elettronica e dello spazio per creare delle proprie pagine Web. Collegamento a Internet • Mantenere un nodo della rete Internet è complesso e costoso e solo grandi enti o industrie possono farlo. • Privati professionisti e piccole imprese o industrie possono collegarsi a Internet utilizzando gli Internet Service Providers. • Un provider fornisce un nodo a cui collegarsi con un modem e linee commutate o affittate (ISDN). • Normalmente i provider mettono a disposizione degli utenti una casella per ricevere la posta elettronica e dello spazio per creare delle proprie pagine Web.