Connect with us

Articoli

Due chiavi crittografiche sono meglio di una

Massimiliano Zagaglia

Pubblicato

il

Crittografia assimmetrica









Entra nel formidabile universo del sistema crittografico asimmetrico.

La crittografia asimmetrica è conosciuta con diversi nomi. Il più famoso è sicuramente crittografia a coppia di chiavi o a chiave pubblica. Come si evince da questa terminologia, gli attori del processo sono due, mittente e destinatario, ognuno dei quali è dotato di due chiavi: una privata e l’altra pubblica. Nella crittografia simmetrica, invece, abbiamo una sola chiave.

Chi manda il messaggio criptato deve trasmetterla al ricevente che a sua volta la utilizza per mettere in chiaro il contenuto. Il tallone d’Achille, però, sta proprio nella trasmissione della chiave. Infatti dobbiamo trovare il modo di farla avere al nostro contatto attraverso un canale sicuro e non intercettabile. Un’azione, questa, più facile a dirsi che a farsi. Il metodo asimmetrico risolve questo grosso punto debole. Ognuno dei due protagonisti non ha alcun bisogno di scambiarsi la chiave, perché tutto ciò di cui ha bisogno per decifrare il messaggio è già in suo possesso. In teoria può sembrare un concetto complesso, ma nella pratica è tutto molto semplice.

Se vuoi sapere come funziona in pratica questo meccanismo e perché lo si può usare sia per cifrare sia per firmare un messaggio di posta elettronica, corri in edicola ad acquistare Hacker Journal 224 oppure compralo online (anche in digitale)!

Ti potrebbe interessare

Attacco finale a WikiLeaks Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ...
La chiave USB cattivissima Una USB potenziata con il chip Arduino: tremate, tremate Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro ...
Francia 1834, il primo cyberattacco della storia Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer... Un hacker è semp...
Nascosti nella Rete Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza s...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA