La crittografia e la sicurezza dei dati

La sicurezza nella archiviazione e nella trasmissione dei dati richiede di adottare adeguate misure per proteggere i dati da intrusioni o da una loro utilizzazione diversa da quella prevista dai legittimi possessori e/o operatori.

[adsense:block:adcontenuto]

Questo problema, già affrontato nei secoli passati relativamente ai messaggi scritti, ha acquisito una connotazione particolare grazie all’uso dei computer e delle reti di trasmissione, e si è esteso alla protezione di dati di qualsiasi natura. La tecnica di base adottata a tale scopo viene denotata con il termine generale di crittografia. Attualmente le due forme più diffuse di crittografia sono dette crittografia simmetrica e crittografia asimmetrica, cui sono strettamente legati argomenti quali la firma digitale e la certificazione. Il problema ha di recente assunto maggior peso con riferimento ai sistemi di pagamento in rete.

Quando si parla della sicurezza nella trasmissione delle informazioni su supporto elettronico si intende quel complesso di accorgimenti che evitano che una unità informativa che viene in qualche modo trasmessa (un messaggio, nel caso più semplice, oppure un file o un archivio) venga intercettata da entità diverse dal o dai destinatari, e il contenuto informativo da questi consultato e/o copiato. Va detto subito che non esiste una soluzione che garantisca la sicurezza al 100% ma esistono metodi diversi con diversi gradi di sicurezza, a cui corrispondono diverse tipologie di costo: sta all'utilizzatore stabilire un adeguato livello di sicurezza valutando il rapporto tra il costo da sopportare e il valore delle informazioni protette.

[adsense:block:adcontenuto]
 
Per esempio, a livello aziendale a tutt'oggi il telefono su rete pubblica e, conseguentemente, il fax possono essere ritenuti sufficientemente sicuri per le normali operazioni, anche quando si tratta di informazioni parzialmente o totalmente riservate, nonostante tecnicamente la sicurezza in quei casi sia in linea di principio modesta (basti pensare alle intercettazioni e al fatto che si può facilmente collegare un apparecchio fax (quasi) direttamente sulla linea d'uscita dell'inviante, cosicché la trasmissione può essere tranquillamente letta senza che l'inviante se ne accorga). In alcuni casi l’azienda decide di ricorrere a mezzi più costosi e ritenuti più affidabili (messo personale, corriere privato, o altro).
 
Con lo svilupparsi dell’informatica, e soprattutto della telematica, sorgono nuove istanze per la trasmissione sicura delle informazioni. Mentre in alcuni settori come quelli dell’industria strategica e militare, questi problemi sono stati sempre presenti, con lo sviluppo della rete Internet, che ha natura ‘aperta’, e del commercio elettronico, queste problematiche si sono moltiplicate e hanno assunto importanza via via crescente anche per utenti normali.
 
[adsense:block:adcontenuto]
 
Ricomprenderemo nel termine generale di crittografia le diverse e sempre più sofisticate tecniche atte ad un invio sicuro dell’informazione. Per crittoloanalisi si intenderà lo studio dei metodi di attacco atti a ricavare le chiavi di decifratura dai messaggi cifrati; crittografia e crittoanalisi formano insieme la cosiddetta crittologia. Nelle note che seguono si parlerà sempre genericamente di 'messaggio' per indicare l'unità informativa da proteggere.
Risorse per sviluppo: 

Ti potrebbero anche interessare:

L’algoritmo DES (Data Encryption Standard) e altri algoritmi a chiave simmetrica

Si tratta di un algoritmo a chiave simmetrica proposto da IBM nel 1975 e accettato come standard nel 1977 e da allora, e fino a tempi recenti, è stato utilizzato dagli enti governativi americani (e da altri) per cifrare dati sensibili.

Risorse per sviluppo: 

Codice Poligrafico: La Scacchiera di Polibio

Il più antico codice poligrafico (sostituzione di tipo multiplo) è probabilmente la scacchiera di Polibio. Lo storico greco Polibio (~200-118AC), nelle sue Storie (Libro X) descrive un cifrario che attribuisce ai suoi contemporanei Cleoxeno e Democleito: l'idea è quella di cifrare una lettera con una coppia di numeri compresi tra 1 e 5, secondo la descrizione di una scacchiera 5x5.

Risorse per sviluppo: 

Schema vincente di Bob Stone: formula in 7 passi

La lettera di vendita rappresenta uno dei passi conclusivi e decisivi di una buona campagna di marketing: si può aver fatto un ottimo lavoro precedente per portare l'utente fino al momento decisivo, quello dell'acquisto, ma se si sbaglia proprio su questo passo allora tutto il lavoro svolto sarà stato vano.

Internet Marketing: