Tipo di tesi | Tesi di laurea magistrale | ||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Autore | COPELLI, ALBERTO | ||||||||||||||||||||||||||||||||||||||
URN | etd-01082015-152357 | ||||||||||||||||||||||||||||||||||||||
Titolo | Un nuovo sistema distribuito di messaggistica cifrata | ||||||||||||||||||||||||||||||||||||||
Titolo in inglese | |||||||||||||||||||||||||||||||||||||||
Struttura | Dipartimento di Ingegneria "Enzo Ferrari" | ||||||||||||||||||||||||||||||||||||||
Corso di studi | Ingegneria Informatica (D.M.270/04) | ||||||||||||||||||||||||||||||||||||||
Commissione |
|
||||||||||||||||||||||||||||||||||||||
Parole chiave |
|
||||||||||||||||||||||||||||||||||||||
Data inizio appello | 2015-02-12 | ||||||||||||||||||||||||||||||||||||||
Disponibilità | Accesso limitato: si può decidere quali file della tesi rendere accessibili. Disponibilità mixed (scegli questa opzione se vuoi rendere inaccessibili tutti i file della tesi o parte di essi) | ||||||||||||||||||||||||||||||||||||||
Data di rilascio | 2055-02-12 | ||||||||||||||||||||||||||||||||||||||
Riassunto analitico
Si è studiata e implementata un'infrastruttura che permetta a degli utenti di poter inviare o ricevere dei messaggi contenenti informazioni confidenziali ed essere sicuri che queste possano essere lette solo dal reale destinatario. D'altra parte il ricevente visto il possibile contenuto del messaggio vuole anche essere sicuro che quel testo sia realmente scritto dal mittente e che non sia stato modificato da nessuno. L'utilizzatore di questo sistema non vuole dover essere legato ad un solo dispositivo, ma vuole utilizzarlo attraverso diversi dispositivi quali ad esempio smartphone, computer oppure anche i tablet. È importante che l'utente durante l'utilizzo del servizio possa variare i dispositivi utilizzati rimuovendone di vecchi oppure aggiungendone nuovi. Questo tipo di servizio deve basarsi su un infrastruttura di tipo semi trusted in modo che qualora i messaggi scambiati vengano processati da qualche servizio questo non riesca in nessun modo ad ottenere il messaggio in chiaro. Questo sistema si è quindi basato su un nuovo sistema di crittorgrafia chiamato proxy re-encryption. |
|||||||||||||||||||||||||||||||||||||||
Abstract | |||||||||||||||||||||||||||||||||||||||
File |
|