Censorship banner.png

Difference between revisions of "Guri:Sicurezza di internet"

From Wiki - Hipatia
Jump to: navigation, search
(la crittografia informatica)
(questa crittografia è sicura al 100%?)
Line 12: Line 12:
 
== questa crittografia è sicura al 100%? ==
 
== questa crittografia è sicura al 100%? ==
  
NO. Questo tipo di crittografia e piuttosto sicuro, ma non del tutto, sia per quanto riguarda la chiave pubblica che quella privata. per la chiave pubblica il problema e che quando si condivide su internet i destinatari non sono del tutto sicuri che quella sia la chiave pubblica originale del mittente perché può essere intercettata facilmente su internet e scambiata con la chiave pubblica dell'hacker. in questo caso le soluzioni sono due:
+
NO. Questo tipo di crittografia e piuttosto sicuro, ma non del tutto, sia per quanto riguarda la chiave pubblica che quella privata. <!--per la chiave pubblica il problema e che quando si condivide su internet i destinatari non sono del tutto sicuri che quella sia la chiave pubblica originale del mittente perché può essere intercettata facilmente su internet e scambiata con la chiave pubblica dell'hacker.--> in questo caso le soluzioni sono due:
 
1)Si incontra il destinatario di persona e gli si dà direttamente la propria chiave pubblica.
 
1)Si incontra il destinatario di persona e gli si dà direttamente la propria chiave pubblica.
 
2) si telefona il destinatario per leggere i fingerprint (letteralmente "impronte digitali"), ovvero un codice (codice di hash) associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta.
 
2) si telefona il destinatario per leggere i fingerprint (letteralmente "impronte digitali"), ovvero un codice (codice di hash) associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta.
Per quanto riguarda la chiave privata il discorso cambia, perché essa risiede sul disco fisso di colui che l'ha creata e cifrata con una password. con particolari virus l'hacker è in grado facilmente di sbloccare la chiave della vittima conoscendone addirittura la password per utilizzarla, violando a tutti gli effetti l'efficienza della crittografia asimmetrica.
+
<!--Per quanto riguarda la chiave privata il discorso cambia, perché essa risiede sul disco fisso di colui che l'ha creata e cifrata con una password. con particolari virus l'hacker è in grado facilmente di sbloccare la chiave della vittima conoscendone addirittura la password per utilizzarla, violando a tutti gli effetti l'efficienza della crittografia asimmetrica.-->
  
 
== esistono altri programmi di crittografia? ==
 
== esistono altri programmi di crittografia? ==
  
 
SI. Ne esistono di vari tipi, molto spesso tutti creati secondo delle regole matematiche di probabilità. un sistema molto usato è quello della crittografia coi numeri primi. in sostanza la chiave consiste di un codice che un hacker medio sarebbe anche in grado di sbloccare, ma in questo codice sono presenti 2 incognite: essi sono 2 numeri primi molto grandi (circa 300 cifre) che l'hacker deve riuscire a scoprire e per farlo deve basarsi sul risultato del loro prodotto. ora l'operazione diventa praticamente impossibile anche usando centinaia di super computer, per la semplice regola matematica che secondo Euclide i numeri primi sono '''infiniti''' e che il risultato di un prodotto di 2 numeri primi può essere fattorizzato solo per quei numeri e nessun'altro.
 
SI. Ne esistono di vari tipi, molto spesso tutti creati secondo delle regole matematiche di probabilità. un sistema molto usato è quello della crittografia coi numeri primi. in sostanza la chiave consiste di un codice che un hacker medio sarebbe anche in grado di sbloccare, ma in questo codice sono presenti 2 incognite: essi sono 2 numeri primi molto grandi (circa 300 cifre) che l'hacker deve riuscire a scoprire e per farlo deve basarsi sul risultato del loro prodotto. ora l'operazione diventa praticamente impossibile anche usando centinaia di super computer, per la semplice regola matematica che secondo Euclide i numeri primi sono '''infiniti''' e che il risultato di un prodotto di 2 numeri primi può essere fattorizzato solo per quei numeri e nessun'altro.

Revision as of 18:20, 1 December 2011

cos'è la crittografia

La parola crittografia deriva dall'unione di due parole greche: (kryptós) che significa "nascosto", e (graphía) che significa "scrittura". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma.

la crittografia informatica

nella crittografia informatica spesso si usa un tipo particolare di crittografia denominata "asimmetrica", oppure come "crittografia a coppia di chiavi", poiché si usano 2 chiavi, una denominata "pubblica" e l'altra "privata". la chiave pubblica, che deve essere distribuita, serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata. La chiave privata, personale e segreta, serve per decodificare un documento cifrato con la chiave pubblica. in sostanza le chiavi pubbliche servono per codificare un messaggio in modo che se dovesse essere intercettato durante il tragitto non potrà essere aperto ma potranno soltanto aprirlo il mittente e il destinatario, i quali hanno una chiave pubblica condivisa e una chiave privata personale per aprire il messaggio; le chiavi privati sono chiavi di dimensioni molte grosse (1024 byte e spesso anche di più) e hanno una password che conosce soltanto chi le ha create.

questa crittografia è sicura al 100%?

NO. Questo tipo di crittografia e piuttosto sicuro, ma non del tutto, sia per quanto riguarda la chiave pubblica che quella privata. in questo caso le soluzioni sono due: 1)Si incontra il destinatario di persona e gli si dà direttamente la propria chiave pubblica. 2) si telefona il destinatario per leggere i fingerprint (letteralmente "impronte digitali"), ovvero un codice (codice di hash) associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta.

esistono altri programmi di crittografia?

SI. Ne esistono di vari tipi, molto spesso tutti creati secondo delle regole matematiche di probabilità. un sistema molto usato è quello della crittografia coi numeri primi. in sostanza la chiave consiste di un codice che un hacker medio sarebbe anche in grado di sbloccare, ma in questo codice sono presenti 2 incognite: essi sono 2 numeri primi molto grandi (circa 300 cifre) che l'hacker deve riuscire a scoprire e per farlo deve basarsi sul risultato del loro prodotto. ora l'operazione diventa praticamente impossibile anche usando centinaia di super computer, per la semplice regola matematica che secondo Euclide i numeri primi sono infiniti e che il risultato di un prodotto di 2 numeri primi può essere fattorizzato solo per quei numeri e nessun'altro.