Connect with us

Articoli

Due chiavi crittografiche sono meglio di una

Massimiliano Zagaglia

Published

on

Crittografia assimmetrica

Entra nel formidabile universo del sistema crittografico asimmetrico.

La crittografia asimmetrica è conosciuta con diversi nomi. Il più famoso è sicuramente crittografia a coppia di chiavi o a chiave pubblica. Come si evince da questa terminologia, gli attori del processo sono due, mittente e destinatario, ognuno dei quali è dotato di due chiavi: una privata e l’altra pubblica. Nella crittografia simmetrica, invece, abbiamo una sola chiave.

Chi manda il messaggio criptato deve trasmetterla al ricevente che a sua volta la utilizza per mettere in chiaro il contenuto. Il tallone d’Achille, però, sta proprio nella trasmissione della chiave. Infatti dobbiamo trovare il modo di farla avere al nostro contatto attraverso un canale sicuro e non intercettabile. Un’azione, questa, più facile a dirsi che a farsi. Il metodo asimmetrico risolve questo grosso punto debole. Ognuno dei due protagonisti non ha alcun bisogno di scambiarsi la chiave, perché tutto ciò di cui ha bisogno per decifrare il messaggio è già in suo possesso. In teoria può sembrare un concetto complesso, ma nella pratica è tutto molto semplice.

Se vuoi sapere come funziona in pratica questo meccanismo e perché lo si può usare sia per cifrare sia per firmare un messaggio di posta elettronica, corri in edicola ad acquistare Hacker Journal 224 oppure compralo online (anche in digitale)!

Ti potrebbe interessare

Cinque tecniche per distruggere un hard disk Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione...
Hackerare Google? Interroghi spesso il motore di ricerca di Google ma non sempre i risultati che ti mostra ti vanno bene? Allora dovresti imparare a usare gli operatori...
Dark Web Store, il tuo ecommerce nascosto Vuoi sapere come si crea uno store personale nel Dark Web a prova di spioni? Tutto ciò che serve è un computer, una connessione Internet (magari una V...
Cracca con Android Prosegue la nostra serie di articoli sull'hacking usando uno smartphone Android. Nel numero 225 scoprirai quale app usare per fare un pentest, per vis...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 16 OTTOBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA