BETA La rivista ipertestuale tecnica
BETA
BETA La rivista ipertestuale tecnicaBarra BETA
Barra Sito Beta.it

BETA 2299.5 - Approfondimenti: La protezione delle informazioni: La Crittografia  -  Indici | Guida

Clicca qui!

La protezione delle informazioni: La Crittografia

Introduzione; La Crittografia; Algoritmi a chiave privata e a chiave pubblica; La firma digitale; Certificazione; Conclusioni;

Massimo Auletta
Collaboratore, BETA

Introduzione

    L'era che stiamo vivendo è senza ombra di dubbio quella delle telecomunicazioni e dello scambio di informazioni, di ogni genere peraltro, su distanze con ordini di grandezza fino a pochi anni fa impensabili. Oggi la rete globale fornisce servizi a prezzi contenuti, in brevissimo tempo e molto semplici da usare; basti pensare alla possibilità di spedire posta elettronica ad ogni altro punto della rete, oppure di poter telefonare usando una tariffazione regolata dai canoni internet. I limiti imposti da queste tecnologie sono spinti sempre più avanti, e quindi si parla di commercio elettronico come della possibilità di creare transazioni commerciali via telematica. Per poter sfruttare la bontà di ogni nuova idea messa a disposizione di tutti, come sempre bisogna cautelarsi dalla visione distorta che alcuni tendono a dare a tutto ciò che questa idea implica: sarebbe spiacevole essere preda del primo intruso telematico quando sulla rete viaggia il nostro codice di carta di credito, ad esempio; è stato perciò necessario studiare delle metodologie tali da rendere le informazioni indecifrabili, in modo che solo il mittente e il destinatario possano leggerle, che ne assicurino l'integrità e che consentano l'autenticazione degli interlocutori.

La crittografia si propone di ricercare algoritmi capaci di proteggere da possibili attacchi criminali le informazioni ad alto valore aggiunto. Essa comprende tutti gli aspetti relativi alla sicurezza dei messaggi, all'autenticazione degli interlocutori, alla verifica di integrità. La storia che anche in questo caso è magister vitae, ci descrive Giulio Cesare come persona poco fiduciosa nei confronti dei suoi emissari e che perciò era solita, quando inviava un messaggio riservato, sostituire ad ogni A una D, ad ogni B una E e così via per le altre lettere. Solo chi era a conoscenza della regola "Sposta di tre" poteva decifrare il messaggio.

Questo articolo sarà introduttivo di alcuni argomenti e filosofie fondamentali degli algoritmi di crittografia.

La Crittografia

La crittografia è definita come la scienza che rende indecifrabili i messaggi

La crittografia fornisce una serie di algoritmi e di metodi per rendere il messaggio indecifrabile. Alcuni di essi sono molto potenti ed hanno resistito ai più svariati attacchi, altri meno sicuri ma altrettanto importanti. L'obiettivo di ogni algoritmo di cifratura è quello di rendere il più complicato possibile la decifratura di un messaggio senza la conoscenza della chiave. Se l'algoritmo di cifratura è buono, l'unica possibilità per decifrare il messaggio è di provare, una per volta, ognuna delle possibili chiavi fino a trovare quella giusta; tale numero cresce esponenzialmente con la lunghezza della chiave.

Se ne deduce che l'operazione più delicata in un sistema crittografico è proprio la generazione della chiave

Affinchè esso sia effettivamente sicuro, deve prevedere chiavi di considerevole lunghezza; inoltre, le chiavi devono essere generate in maniera realmente casuale e dunque assolutamente imprevedibile per un ipotetico decifratore. Per tale motivo sono scartati i generatori di numeri pseudocasuali forniti dal computer, di solito adottati per giochi e simulazioni, e si preferisce adottare sistemi più complessi che sfruttano il rumore di fondo del mondo fisico che non può in nessun modo essere predetto. Buone sorgenti di numeri casuali risultano essere il rumore di fondo in un semiconduttore, o gli intervalli di tempo che intercorrono tra le azioni dell'operatore sulla tastiera. La sorgente più comunemente utilizzata sfrutta il movimento del mouse o la misura in millisecondi del tempo di battitura dell'operatore. E' tuttavia molto difficile determinare la bontà di un algoritmo. Talvolta algoritmi che sembravano molto promettenti si sono rivelati estremamente semplici da violare lanciando l'opportuno attacco.

Gli algoritmi di cifratura sono suddivisi in due classi:

  • algoritmi a chiave privata, o algoritmi simmetrici
  • algoritmi a chiave pubblica
Collegamento d'articolo
Parte 1 | Parte 2 | Parte 3 | Parte 4

Parte 2



Copyright © 1999 Massimo Auletta, tutti i diritti sono riservati. Questo Articolo di BETA, insieme alla Rivista, è distribuito secondo i termini e le condizioni della Licenza Pubblica Beta, come specificato nel file LPB.

BETAe-mail info@beta.it
Barra Sito Beta.it
Frontespizio Abbonamenti a BETA Redazione Liste/Forum Informazioni Mirror ufficiali Beta Home Page Beta Home Page english Beta News BETA Rivista Articoli BETA Beta Edit, pubblicazioni Beta Logo, premi Beta Lpb, Licenza Pubblica e Articoli Lpb Beta Navigatore Beta Online Beta Library Beta Info Gruppo Beta BETA La rivista ipertestuale tecnica Collegamento al sito Web