Guide: passo per passo
Condividi:
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.
2. Come funziona la criptografia
l'algoritmo sostituirà le lettere con:
In questo caso se volessimo inviare al direttore marketing il messaggio "meno dieci percento", dopo averlo criptato diventerebbe "phqr glhfl shufhqwr". A questo punto il direttore marketing, che conosce l'algoritmo e la chiave, può risalire al messaggio originale, mentre chiunque riesca a sbirciare il messaggio, vedrebbe solamente una sequenza incomprensibile di lettere.
Questo metodo ha il vantaggio di essere semplice e veloce ma presenta il problema della sicurezza per la diffusione della chiave. Infatti, mentre il messaggio cifrato può anche essere visto da persone estrenee, la chiave invece, deve essere mantenuta segreta. Se la chiave viene intercettata, chi ne entra in possesso, può facilmente decifrare il messaggio e quindi modificarlo cambiando le informazioni in esso contenute.
Criptografia a chiave pubblica
Il precedente problema viene risolto con l'introduzione della criptografia a chiave pubblica (o asimetrica). In questo metodo esistono due chiavi, una pubblica ed una privata. La chiave pubblica può essere facilmente reperibile da chiunque, ma serve solamente per criptare, mentre la chiave privata è in possesso di una sola persona e può essere usata sia per criptare sia per decriptare. Se voglio mandare un messaggio a qualcuno, lo cripto usando la sua chiave pubblica, lo invio, e il destinatario lo decripterà utilizzando la sua chiave privata.
Il metodo è sicuro perché, non esiste nessuna correlazione tra la chiave pubblica e quella privata e quindi non è possibile risalire alla seconda, anche se si entra in possesso della prima.
La criptografia a chiave pubblica ha il vantaggio di aver eliminato il problema di trovare un metodo sicuro per inviare la chiave al destinatario del messaggio cifrato, tutta la trasmissione dei dati si basa sulla chiave pubblica, senza implicare l'utilizzo o l'invio della chiave privata.
Ibridi
PGP (Pretty Good Privacy) è un metodo di criptografia ibrido, che unisce i due metodi visti sopra. Nel momento in cui inizia il processo di incriptazione, PGP comprime il file. La compressione, oltre a ridurre le dimensioni del file, e quindi velocizzarne la trasmissione, ne aumenta la sicurezza. Quindi crea una chiave (session-key) in base ad alcuni parametri come il numero di tati premuti o i movimenti del mouse. Questa chiave è unica e viene utilizzata solo per la sessione in esecuzione. Il messaggio cifrato e la chiave vengono quindi criptati con la chiave pubblica del destinatario. E' come chiudere un oggetto in un bauletto e quindi mettere il bauletto e la chiave in un baule più grosso che viene chiuso con la chiave pubblica. Quando il baule giunge a destinazione, il destinatario apre la serratura con la sua chiave privata. All'interno trova il bauletto e la chiave che è stata utilizzata per chiuderlo e quindi può facilmente accedere al contenuto.
La criptografia ibrida unisce i vantaggi della criptografia convenzionale e di quella a chiave pubblica. La prima è molto più veloce, la seconda introduce un metodo sicuro per distribuire la chiave.
Le chiavi
La chiave è un valore che fonziona con un algoritmo e produce il testo cifrato. Per essere più specifici, le chiavi sono sequenze alfanumeriche molto, molto lunghe. La lunghezza di una chiave si misura in bit. Più sono lunghe, più sono sicure e più il testo cifrato è difficilmente decifrabile. Allo stesso tempo la lunghezza della chiave è inversamente proporzionale alla velocità dell'algoritmo per cifrare e decifrare. Ad ogni modo, a parità di sicurezza, le chiavi della ciptografia convenzionale e quella a chiave pubblica non sono correlate. Una chiave convenzionale a 1024 bit è equivalente ad una chiave a 3000 bit di tipo pubblico, ma data la forte diversità degli algoritmi implicati, è come confrontare mele e arance.
Le chiavi lunghe possono essere ritenute sicure per un lungo periodo di tempo. Se vogliamo criptare informazioni che devono rimanere private per lungo tempo, potrebbe non essere importante la velocità dell'algoritmo quanto il fatto che la decifrazione della chiave avvenga in tempi sufficientemente lunghi. Per i messaggi di invio quotidiano invece la situazione risiede nel compromesso tra sicurezza e velocità.
Esistono tre tipologie di criptografia:
a chiave simmetrica (o criptografia convenzionale), la chiave utilizzata per criptare e decriptare è la stessa;
a chiave asimmetrica (o chiave pubblica), si usano due diverse chiavi per le due operazioni;
ibridi (PGP), unisce i vantaggi delle precedenti.
Criptografia convenzionale
Nella criptografia convenzionale, la stessa chiave viene utilizzata sia nell'algoritmo per criptare il testo chiaro sia in quello per decriptare il messaggio cifrato.
ll metodo piu semplice di criptografia convenzionale è la sostituzione, può avvenire traslando le lettere dell'alfabeto di un certo numero come nel'esempio di Giulio Cesare. Quindi partendo da:
A B C D E F G H I J K L M N
l'algoritmo sostituirà le lettere con:
D E F G H I J K L M N O P Q
In questo caso se volessimo inviare al direttore marketing il messaggio "meno dieci percento", dopo averlo criptato diventerebbe "phqr glhfl shufhqwr". A questo punto il direttore marketing, che conosce l'algoritmo e la chiave, può risalire al messaggio originale, mentre chiunque riesca a sbirciare il messaggio, vedrebbe solamente una sequenza incomprensibile di lettere.
Questo metodo ha il vantaggio di essere semplice e veloce ma presenta il problema della sicurezza per la diffusione della chiave. Infatti, mentre il messaggio cifrato può anche essere visto da persone estrenee, la chiave invece, deve essere mantenuta segreta. Se la chiave viene intercettata, chi ne entra in possesso, può facilmente decifrare il messaggio e quindi modificarlo cambiando le informazioni in esso contenute.
Criptografia a chiave pubblica
Il precedente problema viene risolto con l'introduzione della criptografia a chiave pubblica (o asimetrica). In questo metodo esistono due chiavi, una pubblica ed una privata. La chiave pubblica può essere facilmente reperibile da chiunque, ma serve solamente per criptare, mentre la chiave privata è in possesso di una sola persona e può essere usata sia per criptare sia per decriptare. Se voglio mandare un messaggio a qualcuno, lo cripto usando la sua chiave pubblica, lo invio, e il destinatario lo decripterà utilizzando la sua chiave privata.
Il metodo è sicuro perché, non esiste nessuna correlazione tra la chiave pubblica e quella privata e quindi non è possibile risalire alla seconda, anche se si entra in possesso della prima.
La criptografia a chiave pubblica ha il vantaggio di aver eliminato il problema di trovare un metodo sicuro per inviare la chiave al destinatario del messaggio cifrato, tutta la trasmissione dei dati si basa sulla chiave pubblica, senza implicare l'utilizzo o l'invio della chiave privata.
Ibridi
PGP (Pretty Good Privacy) è un metodo di criptografia ibrido, che unisce i due metodi visti sopra. Nel momento in cui inizia il processo di incriptazione, PGP comprime il file. La compressione, oltre a ridurre le dimensioni del file, e quindi velocizzarne la trasmissione, ne aumenta la sicurezza. Quindi crea una chiave (session-key) in base ad alcuni parametri come il numero di tati premuti o i movimenti del mouse. Questa chiave è unica e viene utilizzata solo per la sessione in esecuzione. Il messaggio cifrato e la chiave vengono quindi criptati con la chiave pubblica del destinatario. E' come chiudere un oggetto in un bauletto e quindi mettere il bauletto e la chiave in un baule più grosso che viene chiuso con la chiave pubblica. Quando il baule giunge a destinazione, il destinatario apre la serratura con la sua chiave privata. All'interno trova il bauletto e la chiave che è stata utilizzata per chiuderlo e quindi può facilmente accedere al contenuto.
La criptografia ibrida unisce i vantaggi della criptografia convenzionale e di quella a chiave pubblica. La prima è molto più veloce, la seconda introduce un metodo sicuro per distribuire la chiave.
Le chiavi
La chiave è un valore che fonziona con un algoritmo e produce il testo cifrato. Per essere più specifici, le chiavi sono sequenze alfanumeriche molto, molto lunghe. La lunghezza di una chiave si misura in bit. Più sono lunghe, più sono sicure e più il testo cifrato è difficilmente decifrabile. Allo stesso tempo la lunghezza della chiave è inversamente proporzionale alla velocità dell'algoritmo per cifrare e decifrare. Ad ogni modo, a parità di sicurezza, le chiavi della ciptografia convenzionale e quella a chiave pubblica non sono correlate. Una chiave convenzionale a 1024 bit è equivalente ad una chiave a 3000 bit di tipo pubblico, ma data la forte diversità degli algoritmi implicati, è come confrontare mele e arance.
Le chiavi lunghe possono essere ritenute sicure per un lungo periodo di tempo. Se vogliamo criptare informazioni che devono rimanere private per lungo tempo, potrebbe non essere importante la velocità dell'algoritmo quanto il fatto che la decifrazione della chiave avvenga in tempi sufficientemente lunghi. Per i messaggi di invio quotidiano invece la situazione risiede nel compromesso tra sicurezza e velocità.
Generale:
Sergio1983
[51 visite dal 20 Dicembre 04 @ 00:01 am]
Indice 1. Cenni storici 2. Come funziona la criptografia 3. Firma digitale 4. Certificati digitali |
Guide correlate a "": |