trading online - Shopping24 - Il Sole 24 Ore
trading online - Shopping24 - Il Sole 24 Ore
trading online - Shopping24 - Il Sole 24 Ore
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
214 SEZIONE 4: COME SAPERNE DI PIÙ<br />
Riservatezza delle informazioni: il protocollo Ssl<br />
Per garantire la riservatezza la soluzione maggiormente utilizzata consiste<br />
nell’impiego del protocollo Ssl (secure socket layer) versione 3.0: tale protocollo,<br />
in modo assolutamente trasparente per l’utente, si occupa di creare<br />
tra due punti della rete un canale logico lungo il quale è possibile far fluire<br />
informazioni con la certezza che, anche nel caso venissero intercettate,<br />
non sarebbero intelligibili.<br />
<strong>Il</strong> protocollo Ssl è stato inventato dalla Netscape Communications Corporation<br />
ed è attualmente integrato nella maggior parte dei browser utilizzati<br />
(Internet Explorer, Netscape Comunicator): è consigliabile pertanto dotarsi<br />
di un browser aggiornato alle ultime versioni per avere la certezza che la<br />
versione di Ssl supportata sia l’ultima disponibile.<br />
Come accennato, l’utilizzo del protocollo è assolutamente trasparente per<br />
l’utente: sarà il suo browser che su specifica richiesta della controparte<br />
passerà dalla modalità “normale” alla modalità “protetta”; una volta entrati<br />
in modalità protetta il browser visualizza, solitamente in basso a destra, un<br />
simbolo descrittivo (per esempio un lucchetto).<br />
Ssl e crittografia<br />
<strong>Il</strong> protocollo sicuro utilizza, nel suo funzionamento, diversi algoritmi crittografici.<br />
Lo scopo della crittografia è quello di trasmettere o archiviare informazioni<br />
in forma inaccessibile a chi non è provvisto di opportune chiavi di lettura:<br />
è una tecnica antichissima che si è evoluta nel tempo fino a diventare<br />
uno strumento fondamentale delle moderne scienze dell’informazione.<br />
Non deve essere confusa con la criptoanalisi che studia i possibili metodi<br />
per rompere i meccanismi crittografici e può essere considerata l’antagonista<br />
della crittografia.<br />
Si possono distinguere due fasi:<br />
1. criptazione, in cui i dati vengono resi non intelligibili;<br />
2. decriptazione, in cui vengono riportati alla loro forma originaria.<br />
Una prima grande distinzione deve essere fatta tra algoritmi simmetrici (o<br />
a chiave segreta) e algoritmi asimmetrici (o a chiave pubblica).<br />
Crittografia a chiave segreta<br />
La crittografia a chiave segreta è la forma più tradizionale e consiste nel criptare<br />
e poi decriptare i dati utilizzando la medesima chiave: la debolezza intrinseca<br />
del metodo risiede nella chiave, che deve essere nota solo a chi è autorizzato<br />
ad accedere ai dati (in questo senso si definisce segreta).