Punto informatico Network

Canali
20080829205646

Crittografia a chiave pubblica

20/03/2006
- A cura di
Leo.
Sicurezza - Una rapida guida per proteggere al meglio la nostra corrispondenza.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

chiave (1) , crittografia (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 317 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Ky.gif Inviare un documento attraverso Internet, avendo la certezza che nessuno, a parte il mittente e il destinatario, ne possa leggere il contenuto, è sempre stato un grosso problema, non tanto dal punto di vista della codifica, ma nel fatto che, durante l'invio del documento cifrato in un canale non sicuro, si doveva inviare anche la chiave di codifica per permetterne la decodifica. In questo modo, quindi, se è possibile accedere al documento, è possibile accedere anche alla chiave utilizzata per la sua codifica.

La chiave di codifica e decodifica di un messaggio è data da una serie di caratteri molto lunga, che consente a chi ne è in possesso di leggere un determinato documento codificato con quella chiave. Per capire meglio cos'è una chiave possiamo pensare la cifratura di un messaggio come la porta di una banca, la porta può essere aperta solo grazie ad una determinata chiave e una volta aperta la porta possiamo mettere al sicuro tutti i nostri dati richiudendo la porta. Per accedere nuovamente ai dati, contenuti dietro la porta, dobbiamo avere la chiave che ci consente di aprire la porta stessa.

Un semplice esempio di codifica di un messaggio potrebbe essere dato dal Cifrario di Giulio Cesare, dove le singole lettere venivano codificate attraverso un numero che indicava lo spiazzamento della lettera codificata da quella originale. Ad esempio se utilizziamo il normale alfabeto inglese e utilizziamo come chiave di codifica il numero 6 la lettera "A" dovrà essere sostituita dalla lettera "F". Utilizzando questo metodo è necessario che il destinatario conosca la chiave per la decodifica del messaggio e quindi il mittente dovrà preoccuparsi di far pervenire al destinatario, oltre al messaggio codificato, anche la chiave per la decodifica. Questo passaggio costituisce un grosso problema, in quanto la chiave non potrà essere codificata e dovrà passare attraverso lo stesso canale non sicuro del messaggio.

Questo tipo di codifica viene detta simmetrica, ovvero la chiave di codifica è identica a quella di decodifica. Ovviamente il Cifrario di Giulio Cesare è molto facile da decodificare anche senza la chiave; al giorno d'oggi, però, le chiavi sono composte da pagine di caratteri che vengono utilizzati per la codifica delle informazioni, rendendone la decodifica piuttosto difficile senza l'opportuna chiave.

Dal 1975 circa è però possibile codificare un documento utilizzando un sistema asimmetrico (la chiave di codifica è diversa da quella di decodifica). Questo sistema si basa su una coppia di chiavi:

  • Una pubblica che deve essere fornita al maggior numero di persone possibili e deve essere utilizzata per la codifica del messaggio da inviare.
  • Una privata che deve essere mantenuta segreta e che deve essere utilizzata per la decodifica dei messaggi.

    Ovviamente le due chiavi sono strettamente legate attraverso un algoritmo matematico, ma da una chiave non è possibile risalire alla seconda in quanto sono formate da un elevatissimo numero di bit e anche il computer più potente al momento presente Terra impiegherebbe anni a ricavarla. Si potrebbe obbiettare che con i passi da gigante che la tecnologia al giorno d'oggi sta compiendo prima o poi la chiave si potrà trovare piuttosto agilmente, ma in questo caso sarà semplicemente necessario allungare le due chiavi e si tornerà alla situazione di sicurezza precedentemente illustrata.

    Con questo sistema possiamo quindi codificare un messaggio attraverso la chiave pubblica del destinatario e solamente la chiave privata associata alla pubblica che ha codificato il messaggio potrà rendere leggibile il documento. Tornando al precedente esempio della banca, con questo metodo è possibile aprire la porta per riporre al sicuro le informazioni con una chiave, di cui il maggior numero di persone possibile deve avere una copia, e una chiave, che sarà strettamente privata, ci consentirà di aprire la porta per estrarre le informazioni dalla banca che le ha gelosamente conservate per noi. È quindi facilmente intuibile che questo metodo è molto più sicuro dei tradizionali metodi di codifica.

    Il programma più diffuso che opera questo tipo di codifica è sicuramente PGP (Pretty Good Privacy). In realtà, questo programma associa la codifica tradizionale a quella a chiave pubblica, in quanto la codifica e la decodifica dei dati è molto più veloce con il sistema di codifica tradizionale. Per fare ciò PGP ad ogni sessione di codifica crea una chiave che utilizzerà per crittografare il documento, cripta poi la chiave appena utilizzata con la chiave pubblica del destinatario e invia sia il documento che la chiave. In questo modo, però, anche se documento e chiave vengono intercettate il messaggio non potrà essere decifrato, salvando la sicurezza dei propri dati.

    A questo punto rimane solo un problema: dove si possono trovare le chiavi pubbliche?

    Se si utilizza PGP questo non è un grosso problema, in quanto esistono delle procedure automatiche che consentono il reperimento delle chiavi. Nel caso non si abbia a disposizione PGP esistono dei grossi server detti Keyserver che attraverso database permettono la ricerca delle chiavi. Questi server solitamente sono gestiti da Università americane. In Italia vi è un keyserver gestito dal dipartimento di Scienze dell'Informazione dell'Università di Milano. Per utilizzarlo sarà necessario inviare una e-mail all'indirizzo: pgp-public-keys@dsi.unimi.it e nell'oggetto dell'e-mail si dovrà scrivere il comando. I comandi più utilizzati sono:

    HELP: viene inviata una mail di spiegazione per l'utilizzo del keyserver.

    ADD: si aggiunge la propria chiave pubblica al database (la chiave stessa deve essere specificata nel corpo del messaggio).

    INDEX: fornisce la lista di tutte le chiavi contenute nel keyserver.

    GET: vengono fornte tutte le chiavi del keyserver.

    GET id: fornisce la chiave dell'utente avente l'identificativo [id].

    MGET stringa: fornisce tutte le chiavi il cui identificativo contiene "stringa".

  • Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

     

    Segnala ad un amico

    Tuo nome Tuo indirizzo e-mail (opzionale)
    Invia a:
      Aggiungi indirizzo email
      Testo

      megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

      • Gen. pagina: 0.36 sec.
      •  | Utenti conn.: 137
      •  | Revisione 2.0.1
      •  | Numero query: 18
      •  | Tempo totale query: 0.22