24.01.2013 Views

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Tecniche di cifratura<br />

11. SICUREZZA IN INTERNET<br />

La cifratura a blocchi trasforma una porzione di lunghezza definita dei dati originali<br />

in una medesima quantità di dati criptati utilizzando la chiave segreta<br />

fornita. Nella maggior parte di questi algoritmi il blocco è lungo 64 bit. Vi sono<br />

anche algoritmi che applicano questa procedura più volte sui medesimi<br />

dati passando pertanto per una serie di criptazioni intermedie; solitamente,<br />

ma non necessariamente,in questo modo si migliora la sicurezza.<br />

Negli algoritmi a blocchi si deve anche specificare la modalità operativa: come<br />

un blocco viene legato alla codifica del precedente.<br />

<strong>Il</strong> più famoso algoritmo di questa tipologia è il Des (Data Encryption Standard),standard<br />

governativo statunitense dal 1976; un altro è Idea (Integrated<br />

Digital Encryption Algorithm).<br />

La cifratura a flusso consiste nel combinare un “flusso-chiave” con i dati originali<br />

(spesso con un semplice Xor); la generazione del flusso-chiave avviene<br />

esclusivamente dalla chiave fornita – metodo detto sincrono – oppure utilizzando<br />

anche i dati oggetto della criptazione (metodo auto-sincronizzante).<br />

Secondo la teoria sviluppata da Vernam,con la cifratura a flusso è possibile<br />

raggiungere una sicurezza elevatissima se si utilizza un flusso-chiave completamente<br />

random e della stessa lunghezza dei dati da criptare,però questo approccio<br />

è praticamente inutilizzabile.<br />

I metodi applicabili generano il flusso-chiave in modo pseudo-random a partire<br />

dalla chiave fornita,di lunghezza inferiore a quella dei dati (un meccanismo<br />

molto diffuso è l’Lfsr - Linear Feedback Shift Register): evidentemente tutta la<br />

sicurezza dell’algoritmo si basa sulla solidità del generatore del flusso. <strong>Il</strong> più<br />

usato algoritmo di questo tipo è l’ Rc4.<br />

Ma non è sempre facile comunicare la chiave agli interessati, soprattutto<br />

se sono fisicamente molto distanti, senza che nessun altro ne venga a conoscenza:<br />

si dovrebbe, per esempio, scrivere su un foglietto la chiave e<br />

consegnarla a mano al ricevente, il che è poco pratico; pertanto, si è costretti<br />

a utilizzare mezzi di trasmissione insicuri.<br />

Le tecniche più utilizzate sono quelle a blocchi e quelle a flusso.<br />

Crittografia a chiave pubblica<br />

La crittografia a chiave pubblica (brevettata da Diffie ed Hellman nel 1976)<br />

si basa su due chiavi: una pubblica e una privata, la prima viene resa nota<br />

all’esterno mentre la seconda viene mantenuta segreta e non è comunicata<br />

neppure al destinatario dei dati criptati.<br />

215

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!