Connect with us

Articoli

Due chiavi crittografiche sono meglio di una

Massimiliano Zagaglia

Published

on

Crittografia assimmetrica

Entra nel formidabile universo del sistema crittografico asimmetrico.

La crittografia asimmetrica è conosciuta con diversi nomi. Il più famoso è sicuramente crittografia a coppia di chiavi o a chiave pubblica. Come si evince da questa terminologia, gli attori del processo sono due, mittente e destinatario, ognuno dei quali è dotato di due chiavi: una privata e l’altra pubblica. Nella crittografia simmetrica, invece, abbiamo una sola chiave.

Chi manda il messaggio criptato deve trasmetterla al ricevente che a sua volta la utilizza per mettere in chiaro il contenuto. Il tallone d’Achille, però, sta proprio nella trasmissione della chiave. Infatti dobbiamo trovare il modo di farla avere al nostro contatto attraverso un canale sicuro e non intercettabile. Un’azione, questa, più facile a dirsi che a farsi. Il metodo asimmetrico risolve questo grosso punto debole. Ognuno dei due protagonisti non ha alcun bisogno di scambiarsi la chiave, perché tutto ciò di cui ha bisogno per decifrare il messaggio è già in suo possesso. In teoria può sembrare un concetto complesso, ma nella pratica è tutto molto semplice.

Se vuoi sapere come funziona in pratica questo meccanismo e perché lo si può usare sia per cifrare sia per firmare un messaggio di posta elettronica, corri in edicola ad acquistare Hacker Journal 224 oppure compralo online (anche in digitale)!

Ti potrebbe interessare

Analisi forense: a tu per tu col filesystem Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre d...
WHID, Rubberducky con gli steroidi Ai BlackHat 2017 è stato  presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo crea...
Attacco al server ftp Altra puntata della nostra guida per imparare l'arte del penetration testing. Questa volta sotto esame ci finisce il protocollo FTP. Negli ultimi num...
Database: la SQL Injection è dietro l’angolo... Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 DICEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA
Copertina Hacker Journal 227