Come insegnare il computer ai bambini

Come insegnare il computer ai bambiniIl modo migliore per far imparare ad usare il computer ai bambini è dargliene uno e lasciarli fare. Già all'età di ...

Si guadagna davvero con Tradedoubler?

Si guadagna davvero con Tradedoubler?Si guadagna davvero con Tradedoubler? Per rispondere a questa domanda ed evitare che qualcuno mi quereli, mi limito a ...

Fai da te: come ottenere risultati perfetti

Fai da te: come ottenere risultati perfettiParliamo qui del segreto per ottenere risultati impeccabili nei nostri lavori. Sono molti a fermarsi prima di iniziare, ...

Conviene far riparare la lavatrice?

Conviene far riparare la lavatrice?Quando conviene far riparare una lavatrice, lavastoviglie o frigorifero? Pochi calcoli per prendere una decisione oggettiva ...

Post correlati

Facebook e Paddy Power: un matrimonio che si farà

Paddy Power In-Play! è il primo prodotto targato Facebook che permetterà agli utenti del social network ...

Rimuovere la protezione dai file PDF e XLS

A volte si ha a che fare con file PDF che impediscono la stampa, l'operazione di copia del testo o delle immagini. Si ...

Wordpress Drupal e Joomla a confronto

Sono molte le richieste di suggerimento su quale CMS (content managemen system) sia il migliore tra i "tre grandi" del mondo ...

PostSummary plugin 1.2

Finalmente è disponibile una nuova versione di un plugin molto apprezzato: il PostSummary. Nella versione precedente questo ...

Pubblicare automaticamente con WordPress

Ormai molti siti si affacciano sul mondo Internet presentandosi come degli "aggregatori di contenuti", cioè riportano copie di ...

1 Stella2 Stelle3 Stelle4 Stelle5 Stelle (Nessun voto)
Loading ... Loading ...

Crittografia a chiave asimmetrica



La crittografia è la tacnica grazie alla quale vengono cifrate (nascoste) delle informazioni in modo che queste possano essere leggibili solo da chi conosce il modo per decifrarle.

Per cifrare le informazioni sono solitamente necessarie due cose: il metodo di cifratura e la chiave.

Immaginiamo per esempio di voler nascondere il messaggio “Pacco consegnato in orario” utilizzando al posto di ogni lettera quella che la segue nell’ordine alfabetico.



La frase diventerebbe “Qbddp dpotfhobup lo psbslp”. Per decifrarla dobbiamo conoscere:
l’algoritmo (il metodo) che in questo caso è la traslazione rispetto all’ordine alfabetico
la chiave che in questo caso è “uno in avanti”, cioè il metodo è stato applicando spostando di una lettera.

Il problema principale è che algoritmo e chiave devono essere condivisi tra mittente e destinatario col richio che possono essere facilmente intercettati.

Questo problema viene risolto da algoritmi che prevedono due diverse chiavi: una per cifrare e una per decifrare le informazioni. Con questo metodo parliamo di coppia di chiavi e per far comunicare due persone abbiamo bisogno di due coppie di chiavi.

In questo modo le sole chiavi che devono essere comunicate sono quelle necessarie per cifrare il messaggio.

Se una persona si dota di una coppia di chiavi e tiene per sè per decifrare (che chiameremo chiave privata) e rende pubblica l’altra, quella per codificare le informazioni (chiave che chiameremo quindi pubblica), si mette un grado di ricevere messaggi cifrati da tutti senza rischiare che questi vengano intercettati.

Va inoltre condiviso l’algoritmo e questo deve essere forte abbastanza da non permettere che il messaggio cifrato venga violato.

Matematici e crittografi hanno studiato alcuni algoritmi (che per il fatto di avere chiavi diverse vengono classificati come asimmetrici) tanto robusti da essere considerati inviolabili. Il PGP è uno dei più diffusi utilizzati soprattutto sul WEB.

Lo scopo di questo post non è quello di fare un’analisi matematica del funzionamento di questi, ma spiegare il meccanismo base appena descritto.

Quanto deve essere robusto un sistema di crittografia?
In generale le informazioni non devono rimanere nascoste per sempre. Esiste un limite oltre il quale possono diventare meno critiche o addirittura di pubblico dominio. L’algoritmo deve garantire che il messaggio non venga violato in questo periodo di tempo.

Se vogliamo fare un bilancio, consideriamo che l’informazione ha un valore e decifrarla ha un costo.

Leave a Reply

  

  

  

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

I più letti

Verniciare a spruzzo

Impariamo ad utilizzare la pistola per verniciare ...

Costruire un compressore

Riciclare un vecchio frigorifero e convertirlo in compressore. ...

Energia

Sfruttare l'energia solare di notte

Sfruttare l’energia solare di notteIl limite dell'energia solare è ovviamente quello che... il sole splende solo di ...

Alcune considerazioni su energia nucleare

Alcune considerazioni su energia nucleareRiporto alcune considerazioni oggettive sull'energia nucleare e solare. Ad oggi ...

Pannelli solari termici

Pannelli solari termiciI pannelli solari termici sono utilizzati per sfruttare l'energia solare e riscaldare ...