Accedi
Ultimi argomenti attivi
Migliori postatori
ab89 | ||||
Thalionwen | ||||
Eine The Phantom | ||||
Reaulece | ||||
ya89 | ||||
root | ||||
Infernet89 | ||||
Pablomares | ||||
ruggiero98 | ||||
ieschfor |
Crittografia Parte 1
2 partecipanti
Pagina 1 di 1
Crittografia Parte 1
Le basi teoriche della moderna crittografia, quella attualmente utilizzata, sono giovani e risalgono a circa 30 anni fa a partire dal 1969 con le prime ricerche di James Ellis del quartier generale governativo delle comunicazioni britanniche (GCHQ). Successivamente sviluppata ed affinata in America grazie al contributo di Whitfield Diffie e Martin Hellman con la nascita del termine crittografia a chiave pubblica e conseguentemente da tre ricercatori del MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir e Leonard Adleman con la stesura del cifrario RSA (il cui acronimo rappresenta proprio le iniziali dei tre studiosi) che ha rappresentato il vero punto di svolta per le applicazioni pratiche con alte garanzie di sicurezza ed affidabilità, è da questo momento che nasce il termine strong encryption, crittografia forte .
Consideriamo ad esempio la seguente situazione: vogliamo trasmettere un messaggio segreto ad un nostro amico, dal momento che tutti e due conosciamo una particolare forma di geroglifico decidiamo di utilizzare tale “cifrario” per proteggere le nostre comunicazioni. In questo modo la riservatezza del messaggio sarà garantita perché nessuno, tranne io ed il mio amico sarà in grado di tradurre tali strane scritture (a meno di non incappare in qualche archeologo specializzato in antiche scritture egiziane!).
In questa caso la chiave del cifrario, l’informazione segreta, è rappresentata dalla conoscenza del “vocabolario geroglifico” , soltanto chi è in grado di tradurre documenti da questa antica forma di scrittura potrà leggere il contenuto delle comunicazioni. In questo semplice esempio ho considerato un cifrario particolare nel quale la chiave non costituisce proprio un’informazione segreta, in effetti chiunque può mettersi a studiare il geroglifico e di conseguenza essere in grado di violare le comunicazioni.
Ovviamente nella crittografia moderna si utilizzano sistemi più complessi delle scritture geroglifiche, le tecniche utilizzate sono di natura matematica.
Nella crittografia moderna le chiavi utilizzate per proteggere i documenti sono costituite da sequenze di caratteri di varia lunghezza, di solito si parte da un minimo di 8 fino ad arrivare a 512 ed oltre (rispettivamente 64 e 4096 bit). Questi caratteri utilizzati per la costruzione delle chiavi vengono convertiti in numeri e manipolati attraverso l’utilizzo di formule matematiche per essere convertiti nuovamente in caratteri. In pratica il testo in chiaro viene tradotto in una sequenza di numeri che vengono “manipolati” matematicamente per essere nuovamente convertiti in una sequenza di caratteri rappresentanti il testo cifrato.
Un cifrario dunque è rappresentato da un algoritmo che consente di trasformare un testo in chiaro (il messaggio da proteggere) in un testo cifrato o crittogramma (il messaggio segreto) e viceversa con l’ausilio di una o più chiavi Consideriamo ad esempio la seguente situazione: vogliamo trasmettere un messaggio segreto ad un nostro amico, dal momento che tutti e due conosciamo una particolare forma di geroglifico decidiamo di utilizzare tale “cifrario” per proteggere le nostre comunicazioni. In questo modo la riservatezza del messaggio sarà garantita perché nessuno, tranne io ed il mio amico sarà in grado di tradurre tali strane scritture (a meno di non incappare in qualche archeologo specializzato in antiche scritture egiziane!).
In questa caso la chiave del cifrario, l’informazione segreta, è rappresentata dalla conoscenza del “vocabolario geroglifico” , soltanto chi è in grado di tradurre documenti da questa antica forma di scrittura potrà leggere il contenuto delle comunicazioni. In questo semplice esempio ho considerato un cifrario particolare nel quale la chiave non costituisce proprio un’informazione segreta, in effetti chiunque può mettersi a studiare il geroglifico e di conseguenza essere in grado di violare le comunicazioni.
Ovviamente nella crittografia moderna si utilizzano sistemi più complessi delle scritture geroglifiche, le tecniche utilizzate sono di natura matematica.
Nella crittografia moderna le chiavi utilizzate per proteggere i documenti sono costituite da sequenze di caratteri di varia lunghezza, di solito si parte da un minimo di 8 fino ad arrivare a 512 ed oltre (rispettivamente 64 e 4096 bit). Questi caratteri utilizzati per la costruzione delle chiavi vengono convertiti in numeri e manipolati attraverso l’utilizzo di formule matematiche per essere convertiti nuovamente in caratteri. In pratica il testo in chiaro viene tradotto in una sequenza di numeri che vengono “manipolati” matematicamente per essere nuovamente convertiti in una sequenza di caratteri rappresentanti il testo cifrato.
Per poter cifrare documenti di grandi dimensioni il testo in chiaro viene suddiviso in blocchi di caratteri di lunghezza fissa, successivamente ogni blocco viene cifrato ed alla fine i blocchi cifrati vengono riuniti per ottenere l’intero crittogramma, i cifrari di questo tipo vengono chiamati block chiper.
ab89- Admin
- Numero di messaggi : 74
Età : 35
Località : Rovigo
Data d'iscrizione : 29.09.08
Scheda personaggio
PF:
Re: Crittografia Parte 1
la cosa risulta interessante, ma dovresti postare anche un pò di pratica oltre alla teoria
Argomenti simili
» POSTARE IN TEORIA DI CRITTOGRAFIA
» Costrutto SELECT parte 1
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Prima Parte]
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Seconda Parte]
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Terza e Ultima Parte]
» Costrutto SELECT parte 1
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Prima Parte]
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Seconda Parte]
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Terza e Ultima Parte]
Pagina 1 di 1
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.
Dom Giu 02, 2013 4:30 pm Da ruggiero98
» problema con la funzione SE aiutoooo x favore?????
Dom Giu 02, 2013 4:18 pm Da ruggiero98
» aiuto in programma con if
Dom Mag 26, 2013 5:39 pm Da ruggiero98
» CALCOLO PERCENTUALE IN C
Sab Apr 20, 2013 8:22 pm Da ruggiero98
» Costruire un temporizzatore software per accensione luci a led
Lun Mar 25, 2013 2:34 pm Da Cristina Shady
» Ciao a tutti!
Gio Mar 22, 2012 4:19 am Da cosmos91
» Virtualbox VS le periferiche USB
Mar Apr 06, 2010 1:49 pm Da dandeciani
» PROGRAMMA: BINARY CODE
Mar Dic 23, 2008 7:28 pm Da Thalionwen
» saluti a tutti
Mar Dic 23, 2008 7:12 pm Da Thalionwen
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Prima Parte]
Sab Nov 29, 2008 11:44 am Da ya89
» un semplice ciao
Sab Nov 29, 2008 11:38 am Da ya89
» Aiuto per alice 7 mega
Ven Nov 14, 2008 4:03 pm Da root
» FORUM: I nuovi banner
Ven Nov 14, 2008 2:48 pm Da Thalionwen
» Zooming Ricorsivo, questo sconosciuto.
Ven Nov 14, 2008 2:43 pm Da Thalionwen
» GUIDA : LEZIONE 4 : UTILIZZARE GLI ARRAY IN C#
Ven Nov 14, 2008 1:54 pm Da ab89
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Terza e Ultima Parte]
Ven Nov 14, 2008 12:41 am Da ab89
» GUIDA : CAP 1 LEZIONE 1 Elementi di base dei programmi in C [Seconda Parte]
Mer Nov 12, 2008 12:59 am Da ab89
» [PS2] Dark Cloud
Mar Nov 11, 2008 6:50 pm Da ab89
» [PC] Sacred 2
Lun Nov 10, 2008 10:49 pm Da ab89
» GUIDA : CAP 1 LEZIONE 3 INTRODUZIONE AGLI ARRAY
Lun Nov 10, 2008 1:37 pm Da ab89