La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Le due chiavi della coppia sono fra loro strettamente correlate e vengono generate di norma da un potenziale destinatario. Infatti, quando un utente Y desidera ricevere un messaggio sicuro, genera una coppia di chiavi pubblica/privata (Kyp/Kys) e comunica la propria chiave pubblica Kyp al mittente X: come dice l’attributo, questa chiave può essere tranquillamente trasmessa attraverso canali non sicuri, addirittura può essere pubblicata su un sito associato ad Y e/o su rubriche di chiavi pubbliche mantenute da terzi su siti raccolta. Questa possibilità discende dal fatto che la sicurezza è legata alla sola segretezza della chiave privata: Y dovrà conservare con cura in segreto la chiave Kys in quanto solo attraverso quest’ultima è possibile decifrare un messaggio criptato con Kyp. Formalmente si ha che (fig.2):
 
crittografia moderna
 
Quindi, una volta cifrato il messaggio con una determinata chiave pubblica, non può essere decifrato se non con la corrispondente chiave privata; la chiave pubblica usata per cifrare non consente di decifrare, nemmeno alla persona che effettuato la cifratura. Da un punto di vista pratico, un inviante deve procurarsi la chiave pubblica del ricevente se vuol essere sicuro che un messaggio possa essere letto solo da quest’ultimo.
 
Si noti che ciascun ricevente può disporre di una sola coppia valida di chiavi pubblica/privata in un certo momento, visto che la chiave pubblica può essere senza problemi conosciuta e condivisa da tutti i potenziali invianti, e quindi ogni utente deve conservare ‘gelosamente’ solo una chiave ‘segreta’, quella privata. Questo elimina il problema della proliferazione delle chiavi che affliggeva le chiavi simmetriche. Come in quel caso sarà comunque buona norma rinnovare periodicamente la coppia ed è per questo che risultano molto utili siti che mantengono aggiornata la raccolta delle chiavi pubbliche valide degli utenti registrati.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Personalizzare la vista Catalog dell'Ubercart con views

Tra i tanti limiti che il catalogo dell'ubercart si porta con se, chi di noi non avrà pensato almeno una volta come diamine personalizzare la visualizzazione a griglia o a tabella del catalogo di ubercart? Troppo poche le opzioni disponibili nelle impostazione del catalogo, perchè non posso aggiungere/rimuovere un campo ad esempio?
 
Drupal: 

Configurare Comment Notify

Il modulo comment notify notifica gli utenti dei commenti inseriti sulle pagine dove hanno lasciato un commento o una risposta ad un loro commento. Tuttavia dalle varie segnalazioni ricevute, non pochi hanno difficoltà a far funzionare questo utile modulo per Drupal. Ecco una guida per l'installazione e la configurazione guidata del Comment Notify.

Direct Marketing ed Email Marketing: Differenza e confronto

I pionieri del direct marketing (DM) Bob Stone, Martin Baier e Henry J. Hoke Jr parlavano della disciplina del direct marketing come un sistema interattivo di marketing che usa uno o più mezzi pubblicitari per scaturire una risposta misurabile e quantificabile e una transazione in qualsiasi luogo, con in più la possibilità non indifferente che tutta questa attività sia conservata in un apposito archivio (database).

Internet Marketing: 

PGP (Pretty Good Privacy)

 

Questa applicazione, pensata all’inizio degli anni ’90 da Philip Zimmermann e freeware, include sostanzialmente tutte le funzionalità descritte sopra e agevola la gestione delle chiavi. È disponibile per molte piattaforme (Windows, OS/2, Mac, Amiga, Unix/Linux, Vms, ecc.) e per Unix anche in formato sorgente modificabile. Esiste come plug-in di alcuni diffusi client di posta elettronica.
Risorse per sviluppo: