Antonio Ruggiero
(Consulente Informatico e Telematico) |
Chi traccia nuove piste accumula tesori di conoscenza (Anonimo) |
|
Ruggiero Antonio Via Casa Sasso, 7 - Loc. Vescovado - 84014 Nocera Inferiore - Salerno - Italia Email: antrug@gmail.com - Email PEC: antonioruggiero@gigapec.it - Telefono 3473636294 - Skype: antonio_ruggiero |
||
superyachtfan.com - get information about Superyachts and Luxury Yacht Owners https://www.superyachtfan.com/yacht/blade/owner/ Find out about the yacht, house and Private Jet of a billionaire
|
Rapporto di Ricerca sulla Firma Digitale a cura di Antonio Ruggiero e Rosanna De Rosa
Progetto "Telelavoro e sviluppo locale" - Comune di Napoli - 1998-1999 "Il documento elettronico e la firma digitale nella Pubblica Amministrazione" Capitolo 2 - Crittografia, Chiavi asimmetriche e Certificazione 2.1 I sistemi informatici di crittografia a chiavi simmetriche ed asimmetriche Senza un adeguato sistema di protezione, spedire un messaggio di posta elettronica per via telematica, e quindi anche via Rete Internet, è come spedire una cartolina postale: il suo contenuto è potenzialmente leggibile da chiunque e non solo dal destinatario. La sicurezza nella posta elettronica (email) è quindi un punto critico per l'applicazione di questo nuovo e potente strumento di comunicazione, sia nelle relazioni interpersonali che nelle relazioni di affari. Per dare riservatezza ai messaggi di posta elettronica e, dunque, ai documenti spediti per suo tramite (attachment), la tecnica attualmente più sicura ed utilizzata è la crittografia. Con il termine crittografare (ma viene anche comunemente usato il termine cifrare) s'intende codificare il contenuto di un messaggio che in crittografia viene detto testo in chiaro, in modo che risulti non comprensibile a terzi. Il messaggio crittografato è quindi denominato testo cifrato. Il processo inverso e cioè di recupero del testo in chiaro dal testo cifrato è detto decrittazione. I processi di codifica e decodifica fanno normalmente uso di una chiave e il metodo di codifica è costruito in modo che la decodifica possa essere effettuata soltanto conoscendo la chiave appropriata. Una chiave di codifica e/o di decodifica corrisponde ad una sequenza di bit che sul monitor di un computer si presenta come una sequenza di caratteri ASCII (American Standard Code for Interchange Information). Quello che si chiede alla crittografia è di poter dare ad un messaggio le seguenti caratteristiche: - riservatezza: ovvero che il messaggio possa essere accessibile solo ed esclusivamente al destinatario del messaggio stesso. - integrità: ovvero mittente e destinatario devono essere certi che il messaggio non ha subito alterazioni durante la trasmissione. - autenticazione: ovvero il messaggio deve poter essere firmato. Il destinatario deve essere certo della identità del mittente e quindi della paternità del messaggio. - non ripudiabilità: ovvero che il mittente, estensore del messaggio, non deve poter negare di aver trasmesso il messaggio e, di contro, il destinatario non deve poter negare di aver ricevuto il messaggio. La moderna crittografia tratta tutti gli aspetti della messaggistica sicura, dell'autenticazione e delle firme elettroniche/digitali, del denaro elettronico ed altre applicazioni. I moderni algoritmi su cui si basano i processi di produzione delle chiavi di codifica e decodifica non possono essere eseguiti da esseri umani ma solo da computer o dispositivi hardware specializzati. Ci sono due classi di algoritmi di crittografia basati su chiave: simmetrici, o a chiave segreta, e asimmetrici, o a chiave pubblica e chiave privata (detta anche segreta). La differenza è rappresentata dal fatto che gli algoritmi simmetrici utilizzano la stessa chiave sia per la codifica che per la decodifica dei messaggi, mentre quelli asimmetrici usano una chiave (chiave pubblica) per la codifica ed una seconda chiave (chiave privata o segreta) per la decodifica del messaggio. Nel caso degli algoritmi asimmetrici, la chiave privata (o di decodifica) non può essere ricavata da quella pubblica (o di codifica). Ad onor del vero, bisogna dire che in teoria è possibile risalire alla chiave privata partendo dalla chiave pubblica, ma l'impresa comporta una tale potenza di mezzi hardware e software ed un tale periodo di tempo che in pratica si può affermare che è una impresa impossibile. Si pensi che, partendo da una coppia di chiavi a 128 bit (ma in genere si usano chiavi a 1024 bit), per decifrare la relativa chiave segreta occorrono, con gli strumenti oggi a disposizione, alcune migliaia di anni. <<< Paragrafo precedente Paragrafo successivo >>>
|