Crittografia : Sistemi simmetrici e asimmetrici
Condividi su Facebook | Discuti nel forum | Consiglia | Scrivi all'autore | Errore |

Articolo del 07/07/2005 Autore Dott.ssa Federica Ascione Altri articoli dell'autore


La crittografia è una tecnica che consente di assicurare la riservatezza, l’autenticazione e il non ripudio di informazioni e dati archiviati o presenti su rete telematica.
Esitono due famose tecniche di crittografia, quella a chiave simmetrica , DES - Data Encryption Standard e quella a chiave asimmetrica , RSA – Rivest – Shamir – Adleman.
La crittografia simmetrica prevede la presenza di una sola chiave singola e segreta , in comune tra una coppia o un gruppo di utenti; il messaggio crittografato con la chiave dal mittente giunge al destinatario, il quale utilizzando la stessa chiave lo decrittografa.
La chiave crittografata, deve essere ben segreta e deve essere stata ben progettata , per evitare attacchi possibili che vogliano individuarne il contenuto.
La crittografia asimmetrica prevede la presenza di due chiavi in possesso di ciascun soggetto, una privata e una pubblica., la prima serve a crittografare il messaggio, la seconda per decrittografarlo; la chiave privata viene custodita dal suo proprietario, mentre quella pubblica, necessaria per identificarne la autenticità, dovrà essere disponibile per chiunque.
Il sistema si basa sulla sicurezza della chiave privata , conosciuta soltanto dal titolare; le due chiavi sono complementari ed indipendenti; complementari, poiché soltanto una è la chiave che può decrittografare un messaggio crittografato con la privata e viceversa, ed indipendenti perché la conoscenza della chiave pubblica non permette di risalire alla privata.
La normativa italiana, al fine di garantire la sicurezza delle informazioni che viaggiano su rete si è adeguata al sistema di doppia chiave asimmetrica.
Le chiavi sono generate da un computer in base a funzioni matematiche ( algoritmi ), che rendono impossibile individuare la chiave privata partendo da quella pubblica.
Il mittente se intende garantire la riservatezza, crittograferà il testo con la chiave pubblica del destinatario; questo una volta ricevuto il messaggio lo decrittograferà con la propria chiave privata , riottenendo in questo modo il messaggio iniziale.
Il mittente avrà la certezza che soltanto il destinatario, titolare della chiave privata, potrà leggere il messaggio.
Nel caso in cui il mittente voglia, invece, assicurare la paternità del messaggio inviato, lo crittograferà con la sua chiave privata. Il destinatario, ricevuto il messaggio lo decrittograferà con la chiave pubblica del mittente, in questo modo avrà la certezza che soltanto il titolare della chiave privata, e quindi il mittente, avrebbe potuto mandare il messaggio.
Ovviamente se il destinatario, combina insieme le due operazioni ora descritte avrà garantite sia la autenticità del documento che la riservatezza.
Ogni messaggio che viaggia su rete, può essere modificato, ma anche semplicemente letto, e questo può essere causa di alterazioni di transazioni economiche o commerciale, si pensi ad aste o ad appalti, etc, in questi casi il mittente può crittografare una parte compressa del messaggio con la sua chiave privata, attraverso una funzione, chiamata funzione di hash, la quale produce un’impronta digitale , cioè un riassunto codificato.
Il destinatario, ricevuto il messaggio, lo decrittografa con la chiave pubblica del mittente, più precisamente codifica il messaggio con la stessa funzione di hash usata dal mittente, se i due hash corrispondono , il destinatario avrà la certezza che il messaggio non è stato né letto né alterato da nessuno.
L’impronta di un documento consiste in una sequenza di bit , di lunghezza prefissata che viene ottenuta dal documento mediante precisi algoritmi.
L’impronta crittografata di un documento garantisce l’integrità del documento.
Si hanno a questo punto due diverse definizioni di firma digitale , la firma digitale debole che assicura solo la provenienza del documento ma non l’integrità del contenuto, e la firma digitale forte che assicura contemporaneamente la provenienza e l’integrità del contenuto del messaggio.
Il numero di bit che compone ciascuna chiave molto elevato, questo a garanzia della impossibilità di riuscire a risalire all’una o all’altra.


Dott.ssa Federica Ascione
Praticante avvocato
^ Vai all' inizio


Articoli correlati

Articoli su Overlex per l'argomento: informatica

» Tutti gli articoli su overlex in tema di informatica

Siti di interesse per l'argomento: informatica





Concorso miglior articolo giuridico pubblicato su Overlex
Clicca qui
logo del sito
Il Quotidiano giuridico on line ISSN 2280-613X


Loading