La crittografia: Nozione e basi

Da secoli la protezione sulla trasmissione dei dati viene ottenuta con il metodo della crittografia, consistente nel trasformare il messaggio originario in una forma reversibile ma inintelligibile ai più salvo che al destinatario.

[adsense:block:adcontenuto]
 
Ai primordi di applicazione di questo metodo, la sicurezza era basata sull'assunto che solo mittente e destinatario conoscessero la regola di trasformazione e quella inversa: si pensi ad esempio al famoso codice di Cesare che traslitterava le lettere alfabetiche (sostituzione) che formavano in sequenza il messaggio, spostandole di una quantità fissa rispetto all'alfabeto, o un’altra classe di trasformazioni che collocavano in posizione diversa i caratteri all’interno del messaggio (trasposizione).
Nella moderna crittografia il metodo di trasformazione è ricondotto ad un algoritmo eseguito da uno o più elaboratori, che trasforma il messaggio sfruttando le caratteristiche di precisione e rapidità degli elaboratori e la praticità del supporto elettronico.
[adsense:block:adcontenuto]
 
Un algoritmo di crittografia è generalmente costituito da una regola di trasformazione che viene fatta dipendere da un parametro detto chiave. Questo significa che l'applicazione del medesimo algoritmo di crittografia su un determinato messaggio con due chiavi distinte produce sempre risultati diversi nei due casi, ed inoltre il messaggio criptato può essere decriptato solo applicando la chiave giusta. In questo modo, la sicurezza non è più basata sulla segretezza dell'algoritmo (che anzi è bene sia mantenuto pubblico, così al suo perfezionamento, in termini di qualità ed efficienza di calcolo, possono contribuire esperti diversi sparsi per il mondo) bensì su quella della chiave: questo principio generale è stato enunciato da Kerckhoffs nel 1883 (principio di Kerckhoffs).
 
Il metodo è tanto più sicuro quanto più difficile è scoprire, disponendo al più della conoscenza dell'algoritmo utilizzato, del messaggio criptato, ed eventualmente di qualche altra informazione accessoria quale la tipologia del contenuto, la chiave necessaria per decriptarlo.
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Tutorial Drupal Views: Conoscere e creare una vista con Drupal

Drupal Views (Guida da completare)
 Il modulo Views permette ai webmaster di drupal di creare, gestire e visualizzare elenchi di contenuti e quindi un modo di presentare i contenuti e le tabelle. Essenzialmente esso è un generatore di query che, date alcune informazioni, può creare query, eseguirle e portare a visuale i dati in pagine, blocchi o altri formati. Ogni singola vista inoltre può avere multiple visualizzazioni
Drupal: 

Drupal - Guida FCKeditor italiano: Installazione e Configurazione

[toc]

Come installare fckeditor e ckeditor italiano in drupal: 

Scaricare il modulo drupal da www.drupal.org/project/fckeditor e lo script da www.fckeditor.net/download
Scompattare il modulo drupal in sites/all/modules e in modules/fckeditor/fckeditor copiare il contenuto della cartella fckeditor dello script.
A questo punto attivare il modulo e assegnare i permessi di usare fckeditor ai ruoli utent

Internet Marketing per principianti: Come muovere i primi passi

Una delle domande più comuni di chi si avvicina per la prima volta all’Internet Marketing è quella di capire come creare passo passo il proprio business online: ci si avvicina incuriositi ma la quantità di informazioni disponibili rischia di generare confusione e sfiducia per chi non ha ancora un sito web, per chi non sa nemmeno cosa sia un dominio o un hosting, per chi non sa nemmeno da dove cominciare per crearsi un articolo, una mailing list, una lettera di vendita e così via.

Internet Marketing: 

La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Risorse per sviluppo: 

Codici medioevali e il disco cifrante

Nel medioevo i cifrari sono soprattutto monografici: nomi e frasi convenzionali vengono sostituiti da simboli speciali. Un altro noto cifrario basato su un macchinario fu il disco cifrante dovuto al famoso architetto L.B.Alberti: il disco era composto di due cerchi cifranti concentrici, uno esterno fisso con 24 caselle contenenti 20 lettere latine maiuscole (inclusa la Z, con U=V ed escluse H J K W Y) ed i numeri 1 2 3 4 per il testo in chiaro; ed uno interno mobile, con le 24 lettere latine minuscole per il testo cifrato.

Risorse per sviluppo: