La crittografia: Nozione e basi

Da secoli la protezione sulla trasmissione dei dati viene ottenuta con il metodo della crittografia, consistente nel trasformare il messaggio originario in una forma reversibile ma inintelligibile ai più salvo che al destinatario.

[adsense:block:adcontenuto]
 
Ai primordi di applicazione di questo metodo, la sicurezza era basata sull'assunto che solo mittente e destinatario conoscessero la regola di trasformazione e quella inversa: si pensi ad esempio al famoso codice di Cesare che traslitterava le lettere alfabetiche (sostituzione) che formavano in sequenza il messaggio, spostandole di una quantità fissa rispetto all'alfabeto, o un’altra classe di trasformazioni che collocavano in posizione diversa i caratteri all’interno del messaggio (trasposizione).
Nella moderna crittografia il metodo di trasformazione è ricondotto ad un algoritmo eseguito da uno o più elaboratori, che trasforma il messaggio sfruttando le caratteristiche di precisione e rapidità degli elaboratori e la praticità del supporto elettronico.
[adsense:block:adcontenuto]
 
Un algoritmo di crittografia è generalmente costituito da una regola di trasformazione che viene fatta dipendere da un parametro detto chiave. Questo significa che l'applicazione del medesimo algoritmo di crittografia su un determinato messaggio con due chiavi distinte produce sempre risultati diversi nei due casi, ed inoltre il messaggio criptato può essere decriptato solo applicando la chiave giusta. In questo modo, la sicurezza non è più basata sulla segretezza dell'algoritmo (che anzi è bene sia mantenuto pubblico, così al suo perfezionamento, in termini di qualità ed efficienza di calcolo, possono contribuire esperti diversi sparsi per il mondo) bensì su quella della chiave: questo principio generale è stato enunciato da Kerckhoffs nel 1883 (principio di Kerckhoffs).
 
Il metodo è tanto più sicuro quanto più difficile è scoprire, disponendo al più della conoscenza dell'algoritmo utilizzato, del messaggio criptato, ed eventualmente di qualche altra informazione accessoria quale la tipologia del contenuto, la chiave necessaria per decriptarlo.
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

SET (Secure Electronic Transaction) e forme di pagamento

Formalizzato nel 1997, il protocollo SET è dovuto alla collaborazione di varie aziende del settore (Microsoft, IBM, Netscape, RSA, GTE, VISA, Mastercard, e altre) con l’obiettivo di rendere sicuri al massimo i pagamenti in rete con carte di credito.

Risorse per sviluppo: