24.01.2013 Views

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

214 SEZIONE 4: COME SAPERNE DI PIÙ<br />

Riservatezza delle informazioni: il protocollo Ssl<br />

Per garantire la riservatezza la soluzione maggiormente utilizzata consiste<br />

nell’impiego del protocollo Ssl (secure socket layer) versione 3.0: tale protocollo,<br />

in modo assolutamente trasparente per l’utente, si occupa di creare<br />

tra due punti della rete un canale logico lungo il quale è possibile far fluire<br />

informazioni con la certezza che, anche nel caso venissero intercettate,<br />

non sarebbero intelligibili.<br />

<strong>Il</strong> protocollo Ssl è stato inventato dalla Netscape Communications Corporation<br />

ed è attualmente integrato nella maggior parte dei browser utilizzati<br />

(Internet Explorer, Netscape Comunicator): è consigliabile pertanto dotarsi<br />

di un browser aggiornato alle ultime versioni per avere la certezza che la<br />

versione di Ssl supportata sia l’ultima disponibile.<br />

Come accennato, l’utilizzo del protocollo è assolutamente trasparente per<br />

l’utente: sarà il suo browser che su specifica richiesta della controparte<br />

passerà dalla modalità “normale” alla modalità “protetta”; una volta entrati<br />

in modalità protetta il browser visualizza, solitamente in basso a destra, un<br />

simbolo descrittivo (per esempio un lucchetto).<br />

Ssl e crittografia<br />

<strong>Il</strong> protocollo sicuro utilizza, nel suo funzionamento, diversi algoritmi crittografici.<br />

Lo scopo della crittografia è quello di trasmettere o archiviare informazioni<br />

in forma inaccessibile a chi non è provvisto di opportune chiavi di lettura:<br />

è una tecnica antichissima che si è evoluta nel tempo fino a diventare<br />

uno strumento fondamentale delle moderne scienze dell’informazione.<br />

Non deve essere confusa con la criptoanalisi che studia i possibili metodi<br />

per rompere i meccanismi crittografici e può essere considerata l’antagonista<br />

della crittografia.<br />

Si possono distinguere due fasi:<br />

1. criptazione, in cui i dati vengono resi non intelligibili;<br />

2. decriptazione, in cui vengono riportati alla loro forma originaria.<br />

Una prima grande distinzione deve essere fatta tra algoritmi simmetrici (o<br />

a chiave segreta) e algoritmi asimmetrici (o a chiave pubblica).<br />

Crittografia a chiave segreta<br />

La crittografia a chiave segreta è la forma più tradizionale e consiste nel criptare<br />

e poi decriptare i dati utilizzando la medesima chiave: la debolezza intrinseca<br />

del metodo risiede nella chiave, che deve essere nota solo a chi è autorizzato<br />

ad accedere ai dati (in questo senso si definisce segreta).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!