Protocolli di trasmissione sicuri

Il dialogo tra applicazioni in Internet richiede l’uso di protocolli standard che possono essere visti in forma stratificata (fig. 5).

Ogni strato utilizza le funzioni degli strati sottostanti e fornisce funzioni a quelli soprastanti.
 
protocolli di trasmissione sicuri
 
Quando due applicazioni o protocolli superiori vogliono comunicare via TCP (Transmission Control Protocol) devono aprire una connessione attraverso una porta denominata socket (questo temine traduce l’italiano ‘presa’): una porta è univocamente identificata da un numero di IP (Internet Protocol) e da un numero di porta. Un numero di IP è a sua volta un identificativo da 32 bit, solitamente espresso come sequenza di 4 numeri compresi tra 0 e 255 (un numero per byte), ad esempio 147.162.2.100, mentre il numero di porta è un valore da 16 bit espresso come un singolo numero intero.
 
I numeri di IP si possono ottenere anche indirettamente attraverso le funzioni di un DNS (Domain Name Server) che effettua la traduzione da nome simbolico di ominio (ad esempio www.dei.unipd.it) e numero di IP. Applicazioni standard lavorano su porte corrispondenti a numeri di norma predefiniti: ad esempio un web server su porta 80, un server telnet o SSH su porta 23, un server news su porta 119, ecc..
 
Per estendere questi protocolli a forme sicure che consentano alle applicazioni di comunicare in modo cifrato sicuro, si può agire a livello IP, a livello TCP o direttamente a livello delle applicazioni. Un interessante esempio della seconda categoria è SSL (Secure Socket Layer) e la sua versione Internet standardizzata TLS (Transport Layer Security).
 
SSL utilizza l’interfaccia dei socket per creare porte attraverso le quali la comunicazione avviene in forma cifrata. La variante di protocollo HTTP che fa uso di questi servizi per consentire una navigazione in forma sicura è chiamata HTTPS (fig. 6). Altre volte la sicurezza è inglobata direttamente all’interno delle applicazioni come nel caso di PGP e dei protocolli SET (Secure Electronic Transaction) e S/MIME (Secure Multipurpose Mail Extension).
 
protocolli crittografati

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Crittografia moderna e avvento dei computer

 

La nascita della moderna informatica ha fatto fare un salto di qualità anche al settore crittografico: in particolare è stato possibile studiare nuove metodologie di trasformazione crittografica non più legate ai simboli del testo da trasmettere, ma riferentesi direttamente alla loro codifica binaria.
Risorse per sviluppo: 

Cifrario basato su macchinario e cifrario di Atbash

Il primo esempio di cifratura basata su un ‘macchinario’ si può far risalire ad una testimonianza tra il 360 e il 390 dovuta ad Enea il tattico, generale della lega arcadica, in un trattato di cifre il cui XXI capitolo tratta appunto di messaggi segreti. In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno corrispondente ad una lettera dell'alfabeto.

Risorse per sviluppo: