trading online - Shopping24 - Il Sole 24 Ore
trading online - Shopping24 - Il Sole 24 Ore
trading online - Shopping24 - Il Sole 24 Ore
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Tecniche di cifratura<br />
11. SICUREZZA IN INTERNET<br />
La cifratura a blocchi trasforma una porzione di lunghezza definita dei dati originali<br />
in una medesima quantità di dati criptati utilizzando la chiave segreta<br />
fornita. Nella maggior parte di questi algoritmi il blocco è lungo 64 bit. Vi sono<br />
anche algoritmi che applicano questa procedura più volte sui medesimi<br />
dati passando pertanto per una serie di criptazioni intermedie; solitamente,<br />
ma non necessariamente,in questo modo si migliora la sicurezza.<br />
Negli algoritmi a blocchi si deve anche specificare la modalità operativa: come<br />
un blocco viene legato alla codifica del precedente.<br />
<strong>Il</strong> più famoso algoritmo di questa tipologia è il Des (Data Encryption Standard),standard<br />
governativo statunitense dal 1976; un altro è Idea (Integrated<br />
Digital Encryption Algorithm).<br />
La cifratura a flusso consiste nel combinare un “flusso-chiave” con i dati originali<br />
(spesso con un semplice Xor); la generazione del flusso-chiave avviene<br />
esclusivamente dalla chiave fornita – metodo detto sincrono – oppure utilizzando<br />
anche i dati oggetto della criptazione (metodo auto-sincronizzante).<br />
Secondo la teoria sviluppata da Vernam,con la cifratura a flusso è possibile<br />
raggiungere una sicurezza elevatissima se si utilizza un flusso-chiave completamente<br />
random e della stessa lunghezza dei dati da criptare,però questo approccio<br />
è praticamente inutilizzabile.<br />
I metodi applicabili generano il flusso-chiave in modo pseudo-random a partire<br />
dalla chiave fornita,di lunghezza inferiore a quella dei dati (un meccanismo<br />
molto diffuso è l’Lfsr - Linear Feedback Shift Register): evidentemente tutta la<br />
sicurezza dell’algoritmo si basa sulla solidità del generatore del flusso. <strong>Il</strong> più<br />
usato algoritmo di questo tipo è l’ Rc4.<br />
Ma non è sempre facile comunicare la chiave agli interessati, soprattutto<br />
se sono fisicamente molto distanti, senza che nessun altro ne venga a conoscenza:<br />
si dovrebbe, per esempio, scrivere su un foglietto la chiave e<br />
consegnarla a mano al ricevente, il che è poco pratico; pertanto, si è costretti<br />
a utilizzare mezzi di trasmissione insicuri.<br />
Le tecniche più utilizzate sono quelle a blocchi e quelle a flusso.<br />
Crittografia a chiave pubblica<br />
La crittografia a chiave pubblica (brevettata da Diffie ed Hellman nel 1976)<br />
si basa su due chiavi: una pubblica e una privata, la prima viene resa nota<br />
all’esterno mentre la seconda viene mantenuta segreta e non è comunicata<br />
neppure al destinatario dei dati criptati.<br />
215