Censorship banner.png

Difference between revisions of "Guri:Sicurezza di internet"

From Wiki - Hipatia
Jump to: navigation, search
(cos'è la crittografia)
(Come abbiamo utilizzato la crittografia)
 
(3 intermediate revisions by the same user not shown)
Line 7: Line 7:
  
 
== Cosa serve la crittografia in informatica ==
 
== Cosa serve la crittografia in informatica ==
 
== la crittografia informatica ==
 
  
 
nella crittografia informatica spesso si usa un tipo particolare di crittografia denominata "asimmetrica", oppure come "crittografia a coppia di chiavi"
 
nella crittografia informatica spesso si usa un tipo particolare di crittografia denominata "asimmetrica", oppure come "crittografia a coppia di chiavi"
 
Si usano 2 chiavi, una "pubblica" e l'altra "privata"  
 
Si usano 2 chiavi, una "pubblica" e l'altra "privata"  
 
La chiave pubblica serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata. La chiave privata, personale e segreta, serve per decodificare un documento cifrato con la chiave pubblica. in sostanza le chiavi pubbliche servono per codificare un messaggio in modo che se dovesse essere intercettato durante il tragitto non potrà essere aperto ma potranno soltanto aprirlo il mittente e il destinatario, i quali hanno una chiave pubblica condivisa e una chiave privata personale per aprire il messaggio;  
 
La chiave pubblica serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata. La chiave privata, personale e segreta, serve per decodificare un documento cifrato con la chiave pubblica. in sostanza le chiavi pubbliche servono per codificare un messaggio in modo che se dovesse essere intercettato durante il tragitto non potrà essere aperto ma potranno soltanto aprirlo il mittente e il destinatario, i quali hanno una chiave pubblica condivisa e una chiave privata personale per aprire il messaggio;  
quindi se un hacker dovesse intercettare il messaggio e anche scoprire qual è la chiave pubblica per codificarlo, non potrebbe aprirlo perché non possiede una chiave privata che possa corrispondere con la chiave pubblica del messaggio.
+
quindi se un sconosciuto dovesse intercettare il messaggio e anche scoprire qual è la chiave pubblica per codificarlo, non potrebbe aprirlo perché non possiede una chiave privata che possa corrispondere con la chiave pubblica del messaggio.
le chiavi privati sono chiavi di dimensioni molte grosse e hanno una password che conosce soltanto chi le ha create.
+
le chiavi private sono chiavi di dimensioni molte grosse e hanno una password che conosce soltanto chi le ha create.
 +
 
 +
== Come abbiamo utilizzato la crittografia ==
 +
 
 +
la crittografia l'abbiamo utilizzata tutte le volte che abbiamo scaricato dei pacchetti o anche dei siti da internet, in modo che fossimo certi della loro provenienza sicura, altrimenti avremmo rischiato di installare sul sistema operativo programmi non sicuri o dalla provenienza sconosciuta.
  
 
== questa crittografia è sicura al 100%? ==
 
== questa crittografia è sicura al 100%? ==
  
NO. Questo tipo di crittografia e piuttosto sicuro, ma non del tutto, sia per quanto riguarda la chiave pubblica che quella privata. <!--per la chiave pubblica il problema e che quando si condivide su internet i destinatari non sono del tutto sicuri che quella sia la chiave pubblica originale del mittente perché può essere intercettata facilmente su internet e scambiata con la chiave pubblica dell'hacker.--> in questo caso le soluzioni sono due:
+
NO. Questo tipo di crittografia e piuttosto sicuro, ma non del tutto, sia per quanto riguarda la chiave pubblica che quella privata. <!--per la chiave pubblica il problema e che quando si condivide su internet i destinatari non sono del tutto sicuri che quella sia la chiave pubblica originale del mittente perché può essere intercettata facilmente su internet e scambiata con la chiave pubblica di uno sconosciuto.--> in questo caso le soluzioni sono due:
 
1) Si incontra il destinatario di persona e gli si dà direttamente la propria chiave pubblica.
 
1) Si incontra il destinatario di persona e gli si dà direttamente la propria chiave pubblica.
 
2) Si telefona il destinatario per leggere un codice associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta.
 
2) Si telefona il destinatario per leggere un codice associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta.
Per quanto riguarda la chiave privata il discorso cambia, perché essa risiede sul disco fisso di colui che l'ha creata e cifrata con una password. con particolari virus l'hacker è in grado facilmente di sbloccare la chiave della vittima conoscendone addirittura la password per utilizzarla, violando a tutti gli effetti l'efficienza della crittografia asimmetrica.
+
Per quanto riguarda la chiave privata il discorso cambia, perché essa risiede sul disco fisso di colui che l'ha creata e cifrata con una password. con particolari programmi uno sconosciuto può essere in grado facilmente di sbloccare la chiave della vittima conoscendone addirittura la password per utilizzarla, violando a tutti gli effetti l'efficienza della crittografia asimmetrica. questo però di solito capita soltanto quando utilizziamo male la rete per collegarci, esponendoci ad attacchi da parte di sconosciuti.
  
 
== esistono altri programmi di crittografia? ==
 
== esistono altri programmi di crittografia? ==
  
 
SI. Ne esistono di vari tipi, molto spesso tutti creati secondo delle regole matematiche di probabilità. un sistema molto usato è quello della crittografia coi numeri primi. in sostanza la chiave consiste di un codice <!--che un hacker medio sarebbe anche in grado di sbloccare-->, ma in questo codice sono presenti 2 incognite: essi sono 2 numeri primi molto grandi (circa 300 cifre) <!--che l'hacker deve riuscire a scoprire e per farlo deve basarsi sul risultato del loro prodotto.--> ora l'operazione diventa praticamente impossibile anche usando centinaia di super computer, per la semplice regola matematica che secondo Euclide i numeri primi sono '''infiniti''' e che il risultato di un prodotto di 2 numeri primi può essere fattorizzato solo per quei numeri e nessun'altro.
 
SI. Ne esistono di vari tipi, molto spesso tutti creati secondo delle regole matematiche di probabilità. un sistema molto usato è quello della crittografia coi numeri primi. in sostanza la chiave consiste di un codice <!--che un hacker medio sarebbe anche in grado di sbloccare-->, ma in questo codice sono presenti 2 incognite: essi sono 2 numeri primi molto grandi (circa 300 cifre) <!--che l'hacker deve riuscire a scoprire e per farlo deve basarsi sul risultato del loro prodotto.--> ora l'operazione diventa praticamente impossibile anche usando centinaia di super computer, per la semplice regola matematica che secondo Euclide i numeri primi sono '''infiniti''' e che il risultato di un prodotto di 2 numeri primi può essere fattorizzato solo per quei numeri e nessun'altro.

Latest revision as of 15:31, 22 December 2011

cos'è la crittografia

La crittografia è una tecnica che si usa per nascondere un messaggio in modo che non venga compreso da nessuno se non dal destinatario al quale vogliamo spedirlo. per criptare un messaggio c'è bisogno di una chiave di cifratura, ovvero di un procedimento logico per cifrare un messaggio e allo stesso tempo fare il procedimento inverso (detto anche crittografia simmetrica).


Cosa serve la crittografia in informatica

nella crittografia informatica spesso si usa un tipo particolare di crittografia denominata "asimmetrica", oppure come "crittografia a coppia di chiavi" Si usano 2 chiavi, una "pubblica" e l'altra "privata" La chiave pubblica serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata. La chiave privata, personale e segreta, serve per decodificare un documento cifrato con la chiave pubblica. in sostanza le chiavi pubbliche servono per codificare un messaggio in modo che se dovesse essere intercettato durante il tragitto non potrà essere aperto ma potranno soltanto aprirlo il mittente e il destinatario, i quali hanno una chiave pubblica condivisa e una chiave privata personale per aprire il messaggio; quindi se un sconosciuto dovesse intercettare il messaggio e anche scoprire qual è la chiave pubblica per codificarlo, non potrebbe aprirlo perché non possiede una chiave privata che possa corrispondere con la chiave pubblica del messaggio. le chiavi private sono chiavi di dimensioni molte grosse e hanno una password che conosce soltanto chi le ha create.

Come abbiamo utilizzato la crittografia

la crittografia l'abbiamo utilizzata tutte le volte che abbiamo scaricato dei pacchetti o anche dei siti da internet, in modo che fossimo certi della loro provenienza sicura, altrimenti avremmo rischiato di installare sul sistema operativo programmi non sicuri o dalla provenienza sconosciuta.

questa crittografia è sicura al 100%?

NO. Questo tipo di crittografia e piuttosto sicuro, ma non del tutto, sia per quanto riguarda la chiave pubblica che quella privata. in questo caso le soluzioni sono due: 1) Si incontra il destinatario di persona e gli si dà direttamente la propria chiave pubblica. 2) Si telefona il destinatario per leggere un codice associabile in modo sicuro alla chiave stessa, ma da cui non si può ricavare la chiave; in questo modo, riconoscendo le rispettive voci, si certifica anche la validità della chiave ottenuta. Per quanto riguarda la chiave privata il discorso cambia, perché essa risiede sul disco fisso di colui che l'ha creata e cifrata con una password. con particolari programmi uno sconosciuto può essere in grado facilmente di sbloccare la chiave della vittima conoscendone addirittura la password per utilizzarla, violando a tutti gli effetti l'efficienza della crittografia asimmetrica. questo però di solito capita soltanto quando utilizziamo male la rete per collegarci, esponendoci ad attacchi da parte di sconosciuti.

esistono altri programmi di crittografia?

SI. Ne esistono di vari tipi, molto spesso tutti creati secondo delle regole matematiche di probabilità. un sistema molto usato è quello della crittografia coi numeri primi. in sostanza la chiave consiste di un codice , ma in questo codice sono presenti 2 incognite: essi sono 2 numeri primi molto grandi (circa 300 cifre) ora l'operazione diventa praticamente impossibile anche usando centinaia di super computer, per la semplice regola matematica che secondo Euclide i numeri primi sono infiniti e che il risultato di un prodotto di 2 numeri primi può essere fattorizzato solo per quei numeri e nessun'altro.