Home/ |
|
www.icosaedro.it |  |
Crittografia
In breve
Una introduzione alle tecnologie crittografiche e loro applicazione alla
firma digitale. Vengono esaminati gli algoritmi crittografici a chiave
simmetrica e a chiave asimmetrica, la tecnologia della firma digitale,
gli aspetti di sicurezza e alcune implementazioni già disponibili
per i normali personal computer di casa e dell'ufficio.
Il livello di dettaglio della trattazione dovrebbe consentire al neofita
e all'utilizzatore di queste tecnologie di rendersi conto del meccanismo
di funzionamento, delle possibilità e dei limiti di queste soluzioni,
della loro sicurezza, e dovrebbe permette di scegliere la soluzione più
adeguata alle proprie esigenze. Per l'approfondimento delle tecnologie
o per ottenere maggiori informazioni sui prodotti disponibili, rimando
invece alle bibliografie riportate in fondo ad ogni sezione.
Storico degli aggiornamenti
- 2002-02-11
- Sezione sugli algoritmi a chiave asimmetrica, figura 3: la chiave
di sessione viene prima, il messaggio crittato dopo. Corretto il testo
di conseguenza; aggiunto paragrafo sui messaggi sottoposti a crittazione
e firma digitale combinate.
- 2002-02-04
- Sezione sui digest: esempi di calcolo MD5 e SHA-1. Sezione sulla
crittografia a chiavi asimmetriche: maggiori dettagli nella appendice
matematica. Sezione sulle implementazioni: meglio curato il paragrafo
sulla registrazione delle chiavi pubbliche sui keyserver. Correzioni
minori alla formattazione.
- 2002-02-02
- Inaugurazione di questa sezione.
Introduzione
In questa serie di documenti riporto un sunto dei concetti fondamentali delle
teorie crittografiche a partire dai tradizionali sistemi a chiavi simmetriche
fino ad arrivare ai sistemi a chiavi asimmetriche e alla firma digitale.
Vedremo anche alcune applicazioni per la crittazione e la firma digitale
della posta elettronica e dei documenti in generale.
Destinatari di questi documenti sono coloro che hanno sentito parlare di
questi concetti e che desiderano orientarsi tra le soluzioni disponibili,
ma desiderano anche comprendere il meccanismo di funzionamento di
questi sistemi, sia pur senza scendere in dettagli troppo complessi.
Per meglio comprendere i concetti esposti, gli algoritmi vengono espressi
in pseudo-linguaggio per cui la conoscenza della programmazione non
è necessaria; una conoscenza elementare dell'algebra è
invece utile. Ricordo che tutte le tecnologie crittografiche si possono
comunque utilizzare pur senza avere alcuna conoscenza degli algoritmi e
dei calcoli implicati, ma lo scopo di questi documenti è invece
proprio quello di comprendere come funzionano le cose, sia pure
con un linguaggio semplificato.
La lettura delle varie sezioni dovrebbe essere sequenziale, perché
gli argomenti esposti sono concatenati l'uno all'altro. Per gli
approfondimenti, ogni sezione di questo documento riporta una bibliografia
delle fonti autorevoli e di altri testi interessanti.
Indice delle sezioni
- Introduzione - Introduzione ai
concetti fondamentali delle tecniche crittografiche, panoramica storica
e glossarietto dei principali termini tecnici utilizzati in questi
documenti.
- Algoritmi di crittazione
a chiavi simmetriche - E' la forma di crittografia nota fin
dall'antichità. Gli interlocutori devono concordare un algoritmo
e una chiave comune di crittazione e decrittazione. Gli algoritmi a
chiavi simmetriche sono la base sulla quale funzionano i più
moderni algoritmi a chiavi asimmetriche.
Per imparare divertendosi, qui sono
disponibili la
Crittomacchina ROT13
e la
Crittomacchina Vigenère.
- Algoritmi di digest - Il digest, o impronta,
di un messaggio è un codice caratteristico e univoco di quel
messaggio. Questo tipo di algoritmi trova varie applicazioni: quella che
ci interessa di più è l'applicazione alla firma digitale,
in combinazione con un algoritmo di crittazione a chiavi asimmetriche.
- Algoritmi di crittazione a chiavi
asimmetriche e firma digitale - Con l'invenzione degli algoritmi a
chiavi pubblica e privata si è reso disponibile uno strumento
pratico per l'impiego diffuso delle tecnologie crittografiche e
della firma digitale. Gli algoritmi più famosi, come RSA e
Diffie-Hellman, vengono descritti nel dettaglio. Oggi sono disponibili
diverse implementazioni per personal computer, che vengono descritte
e commentate.
- Implementazioni - Sono disponibili
vari programmi che implementano gli algoritmi a chiavi asimmetriche:
qui descriverò PGP e GnuPG, che vengono utilizzati principalmente
per la posta elettronica, ma servono anche per la crittazione e la
firma digitale dei file in generale. Ci sono poi vari aspetti tecnici
che riguardano il formato dei messaggi, la distribuzione delle chiavi
e le autorità di certificazione.
- Aspetti giuridici - La legislazione
italiana, in uno slancio di modernizzazione delle sue istituzioni, ha
varato negli ultimi anni un sistema di leggi e regolamenti che dovrebbero
estendere a tutta la pubblica amministrazione e ai rapporti con i
cittadini l'uso massiccio delle tecnologie di crittazione a chiavi
asimmetriche, in modo da rendere possibile la trasmissione sicura
delle informazioni e il disbrigo per via telematica delle pratiche
burocratiche. Purtroppo, vari inconvenienti hanno frenato il corso
di questa evoluzione, e la situazione attuale è piuttosto confusa.
- Conclusioni - I miei commenti e i miei
suggerimenti.
Still no comments to this page. Use the Comments link above to add your contribute.