La crittografia a chiave simmetrica (segreta)

Quando sia l’algoritmo di cifratura che quello di decifratura usano la medesima chiave, si parla di crittografia a chiave simmetrica o a chiave segreta.

Per comprendere meglio la chiave simmetriva seguiamo lo schema. In questo caso si ha (fig. 1):
 
 
Crittografia a chiave asimmetrica
 
La necessità che entrambi gli interlocutori dispongano della chiave segreta comporta due aspetti negetivi:
· obbliga quello dei due che la genera a trasmetterla all’altro attraverso un canale sicuro (incontro ‘ravvicinato’, corriere fidato, altro sistema di cifratura già attivo, ecc.);
· ai fini della sicurezza, è necessario che venga generata e scambiata una chiave segreta per ogni coppia di interlocutori, fatto questo che provoca la proliferazione delle chiavi e aumenta ulteriormente il problema del loro scambio in forma sicura.
 
Anche la possibilità di rinnovare periodicamente le chiavi, per ridurre il rischio che vengano a conoscenza di intrusi, si scontra con lo stesso problema di invio sicuro. Come già detto in precedenza, la sicurezza è basata sulla segretezza della chiave e sulla pratica impossibilità di ricavare la chiave dal messaggio criptato, pur  conoscendo l’algoritmo utilizzato.
 
Tanto per dare una misura di quest'ultimo aspetto, supponendo che la  chiave sia costituita da un numero intero rappresentabile nel calcolatore con 256 bit (32 byte) e pensando di provare ad applicare esaustivamente l’algoritmo D sul messaggio criptato con tutte le possibili chiavi (assumendo di poter riconoscere quando il testo decriptato corrisponde all'originale; si noti che, nel caso peggiore, il risultato positivo potrebbe arrivare con l'ultima chiave provata, mediamente dopo aver esaminato metà chiavi), disponendo di un elaboratore in grado di provare 1 miliardo di chiavi al secondo, sarebbero necessari nel caso peggiore:
 
T = 2256 / 109 s ~= 1077 / 109 = 1068 s ~= 1068 / (31*106) anni = 3*1060 anni

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Sezione Hosting per Drupal!

E' attualmente in sviluppo una sezione del sito interamente dedicata agli hosting per drupal, quindi hosting linux configurati e pensati appositamente per sfruttare al massimo delle risorse il nostro caro cms. La sezione sarà arricchita da classifiche, comparazioni e caratteristiche vincenti e non di ogni singolo provider e relativa offerta.
Blog: 

Drupal-Patch AuthorContact: Aggiungere campi al modulo di contatto dell'autore

L'Author Contact è un utilissimo modulo per Drupal che predispone un blocco con una form di contatto all'autore del nodo. Ecco rilasciata la patch per estendere i campi disponibili e renderlo un po simile a webform

Drupal: 

Come creare velocemente un business online

Molte persone mi chiedono quali sono le fasi necessarie per creare velocemente un business online. La risposta è sorprendentemente semplice. O meglio: semplice si ma il "velocemente" potrebbe non esser per tutti. Qualsiasi attività o lavoro online difficilmente riesce a portare le soddisfazioni volute in poco tempo. Ma questa appunto è una variabile che dipende per lo più dal tuo grado di conoscenze e passioni iniziali.

Internet Marketing: 

L’algoritmo RSA e altri algoritmi

 

Il più conosciuto e utilizzato algoritmo a chiavi asimmetriche è stato proposto da Rivest, Shamir e Andleman nel 1978 e porta come nome la sigla dei cognomi dei suoi inventori. L’algoritmo sfrutta l’approccio di Diffie/Hellman e si basa sulla fattorizzazione di numeri interi grandi.
Risorse per sviluppo: