Protocolli di trasmissione sicuri

Il dialogo tra applicazioni in Internet richiede l’uso di protocolli standard che possono essere visti in forma stratificata (fig. 5).

Ogni strato utilizza le funzioni degli strati sottostanti e fornisce funzioni a quelli soprastanti.
 
protocolli di trasmissione sicuri
 
Quando due applicazioni o protocolli superiori vogliono comunicare via TCP (Transmission Control Protocol) devono aprire una connessione attraverso una porta denominata socket (questo temine traduce l’italiano ‘presa’): una porta è univocamente identificata da un numero di IP (Internet Protocol) e da un numero di porta. Un numero di IP è a sua volta un identificativo da 32 bit, solitamente espresso come sequenza di 4 numeri compresi tra 0 e 255 (un numero per byte), ad esempio 147.162.2.100, mentre il numero di porta è un valore da 16 bit espresso come un singolo numero intero.
 
I numeri di IP si possono ottenere anche indirettamente attraverso le funzioni di un DNS (Domain Name Server) che effettua la traduzione da nome simbolico di ominio (ad esempio www.dei.unipd.it) e numero di IP. Applicazioni standard lavorano su porte corrispondenti a numeri di norma predefiniti: ad esempio un web server su porta 80, un server telnet o SSH su porta 23, un server news su porta 119, ecc..
 
Per estendere questi protocolli a forme sicure che consentano alle applicazioni di comunicare in modo cifrato sicuro, si può agire a livello IP, a livello TCP o direttamente a livello delle applicazioni. Un interessante esempio della seconda categoria è SSL (Secure Socket Layer) e la sua versione Internet standardizzata TLS (Transport Layer Security).
 
SSL utilizza l’interfaccia dei socket per creare porte attraverso le quali la comunicazione avviene in forma cifrata. La variante di protocollo HTTP che fa uso di questi servizi per consentire una navigazione in forma sicura è chiamata HTTPS (fig. 6). Altre volte la sicurezza è inglobata direttamente all’interno delle applicazioni come nel caso di PGP e dei protocolli SET (Secure Electronic Transaction) e S/MIME (Secure Multipurpose Mail Extension).
 
protocolli crittografati

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Drupal Fusion theme core e Acquia Slate Theme

 Inserire la banner image nella regione preface del Drupal Theme Acquia Slate a volte può dare problemi o disorientare l'utente più inesperto. Ecco tutti i passi per configurare il tema in m0do che visualizzi l'immagine di vostro gradimento oppure aggiungere altre immagini selezionabili nello skinr.

Drupal Seo: Configurazione e personalizzazione di Page Title

Il Page Title è un modulo utilissimo per l'ottimizzazione sui motori di ricerca (SEO). Permette un controllo totale sull'impostazione dei titoli dei contenuti configurando patterns specifici per ognuno di essi insieme a numerose caratteristiche che potete leggere direttamente nella descrizione del modulo.
Drupal: 

Come guadagnare in 14 giorni con gli infoprodotti

Se tra i modelli di business che hai scelto preferisci l'email marketing per la vendita di infoprodotti, allora devi subito sapere che non si fanno tanti soldi con un solo infoprodotto: è irrilevante il prezzo a cui lo vendi e il pubblico a cui lo proponi.

Internet Marketing: 

L’algoritmo RSA e altri algoritmi

 

Il più conosciuto e utilizzato algoritmo a chiavi asimmetriche è stato proposto da Rivest, Shamir e Andleman nel 1978 e porta come nome la sigla dei cognomi dei suoi inventori. L’algoritmo sfrutta l’approccio di Diffie/Hellman e si basa sulla fattorizzazione di numeri interi grandi.
Risorse per sviluppo: 

Crittografia dal XIX secolo: La Macchina Enigma

Dalla metà del XIX secolo l'uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e strategico. Con l'invenzione della radio i messaggi sono trasmessi anche via etere e quindi esposti molto più di prima all'intercettazione da parte del nemico; il ricorso alla crittografia diventa inevitabile, come la necessità di cifrari sempre più sofisticati.

Risorse per sviluppo: