Protocolli di trasmissione sicuri

Il dialogo tra applicazioni in Internet richiede l’uso di protocolli standard che possono essere visti in forma stratificata (fig. 5).

Ogni strato utilizza le funzioni degli strati sottostanti e fornisce funzioni a quelli soprastanti.
 
protocolli di trasmissione sicuri
 
Quando due applicazioni o protocolli superiori vogliono comunicare via TCP (Transmission Control Protocol) devono aprire una connessione attraverso una porta denominata socket (questo temine traduce l’italiano ‘presa’): una porta è univocamente identificata da un numero di IP (Internet Protocol) e da un numero di porta. Un numero di IP è a sua volta un identificativo da 32 bit, solitamente espresso come sequenza di 4 numeri compresi tra 0 e 255 (un numero per byte), ad esempio 147.162.2.100, mentre il numero di porta è un valore da 16 bit espresso come un singolo numero intero.
 
I numeri di IP si possono ottenere anche indirettamente attraverso le funzioni di un DNS (Domain Name Server) che effettua la traduzione da nome simbolico di ominio (ad esempio www.dei.unipd.it) e numero di IP. Applicazioni standard lavorano su porte corrispondenti a numeri di norma predefiniti: ad esempio un web server su porta 80, un server telnet o SSH su porta 23, un server news su porta 119, ecc..
 
Per estendere questi protocolli a forme sicure che consentano alle applicazioni di comunicare in modo cifrato sicuro, si può agire a livello IP, a livello TCP o direttamente a livello delle applicazioni. Un interessante esempio della seconda categoria è SSL (Secure Socket Layer) e la sua versione Internet standardizzata TLS (Transport Layer Security).
 
SSL utilizza l’interfaccia dei socket per creare porte attraverso le quali la comunicazione avviene in forma cifrata. La variante di protocollo HTTP che fa uso di questi servizi per consentire una navigazione in forma sicura è chiamata HTTPS (fig. 6). Altre volte la sicurezza è inglobata direttamente all’interno delle applicazioni come nel caso di PGP e dei protocolli SET (Secure Electronic Transaction) e S/MIME (Secure Multipurpose Mail Extension).
 
protocolli crittografati

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Sezione Hosting per Drupal!

E' attualmente in sviluppo una sezione del sito interamente dedicata agli hosting per drupal, quindi hosting linux configurati e pensati appositamente per sfruttare al massimo delle risorse il nostro caro cms. La sezione sarà arricchita da classifiche, comparazioni e caratteristiche vincenti e non di ogni singolo provider e relativa offerta.
Blog: 

Drupal-Patch AuthorContact: Aggiungere campi al modulo di contatto dell'autore

L'Author Contact è un utilissimo modulo per Drupal che predispone un blocco con una form di contatto all'autore del nodo. Ecco rilasciata la patch per estendere i campi disponibili e renderlo un po simile a webform

Drupal: 

Come creare velocemente un business online

Molte persone mi chiedono quali sono le fasi necessarie per creare velocemente un business online. La risposta è sorprendentemente semplice. O meglio: semplice si ma il "velocemente" potrebbe non esser per tutti. Qualsiasi attività o lavoro online difficilmente riesce a portare le soddisfazioni volute in poco tempo. Ma questa appunto è una variabile che dipende per lo più dal tuo grado di conoscenze e passioni iniziali.

Internet Marketing: 

La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Risorse per sviluppo: