24.01.2013 Views

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

trading online - Shopping24 - Il Sole 24 Ore

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

216 SEZIONE 4: COME SAPERNE DI PIÙ<br />

Se si fosse interessati a inviare un messaggio a una controparte (chiamiamola<br />

Alfa) lo si deve criptare utilizzando la sua chiave pubblica: solo Alfa,<br />

utilizzando la sua chiave privata, lo può decriptare. Si può utilizzare un<br />

meccanismo simile anche per la firma digitale: Alfa utilizza la propria chiave<br />

privata e il messaggio che vuole inviare (più precisamente un identificativo<br />

di tale messaggio) per generare la propria firma, il destinatario (Beta)<br />

verifica il messaggio utilizzando la firma generata e la chiave pubblica di<br />

Alfa. La chiave pubblica e quella privata sono sempre legate da relazioni<br />

matematiche derivanti da problemi difficili da risolvere dal punto di vista<br />

computazionale.<br />

Gli algoritmi asimmetrici si basano su funzioni matematiche unidirezionali:<br />

è facile calcolare y = f(x) dato x (cioè è facile generare la chiave<br />

pubblica), ma è pressoché impossibile riottenere x = f -1 (y) dato y, a meno<br />

che non si conoscano delle informazioni aggiuntive (la chiave privata);<br />

pertanto solo la conoscenza della chiave privata rende queste funzioni<br />

bidirezionali.<br />

La chiave pubblica può essere diffusa, pertanto, anche con mezzi di trasmissione<br />

insicuri (come Internet) senza minare la sicurezza dei dati criptati,<br />

si deve solo essere sicuri che la chiave di Alfa sia veramente sua, si deve<br />

quindi autenticare la chiave. Noti algoritmi di questo tipo sono, per<br />

esempio, Rsa ed Ecc.<br />

I due tipi di crittografia non sono necessariamente in competizione, in<br />

quanto presentano caratteristiche per molti versi complementari che un<br />

loro uso combinato consente di utilizzarle al meglio.<br />

<strong>Il</strong> maggiore svantaggio degli algoritmi a chiave pubblica risiede nella loro<br />

lentezza computazionale, se confrontati con quelli simmetrici; un compromesso<br />

consiste nell’utilizzare la chiave segreta per criptare i dati e un<br />

algoritmo asimmetrico per trasmettere la chiave segreta utilizzata su un<br />

mezzo insicuro (questo è quello che fa Ssl). Inoltre spesso gli algoritmi<br />

asimmetrici non sono obbligatori o perché nessun altro deve condividere i<br />

nostri dati al di fuori di noi stessi o perché esistono dei mezzi sicuri per comunicare<br />

le chiavi segrete.<br />

Algoritmi di Hash: integrità del messaggio<br />

Un’ulteriore importante componente dei sistemi crittografici moderni è<br />

costituita dagli algoritmi di Hash, utilizzati, unitamente a quelli a chiave<br />

pubblica, soprattutto nelle firme digitali e nella verifica dell’integrità di un<br />

messaggio ricevuto.<br />

Una funzione di Hash trasforma un messaggio in input di lunghezza qualsiasi<br />

in una stringa identificativa di lunghezza fissata: h = h(messaggio). Le<br />

funzioni di Hash utilizzate in crittografia devono avere anche delle pro-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!