Read Aloud the Text Content
This audio was created by Woord's Text to Speech service by content creators from all around the world.
Text Content or SSML code:
I cifrari a chiave segreta (o simmetrici) usano la stessa chiave per cifrare e decifrare il messaggio, tale chiave ovviamente non deve essere resa nota. Mittente e destinatario devono scambiarsi la chiave in modo sicuro altrimenti tutto il cifrario crollerebbe. Questo tipo di cifrario ha un grave difetto: se la chiave viene a conoscenza di chi è interessato a conoscere abusivamente il contenuto del testo, la segretezza viene meno. Occorre un canale sicuro per trasmettere preventivamente la chiave al destinatario. Ma se si dispone di un canale veramente sicuro, tanto vale usarlo per trasmettere direttamente il testo! Nella crittografia a chiave pubblica o asimmetrica, si impiegano cifrari che fanno uso di due chiavi diverse, univocamente correlate: una serve per cifrare il testo chiaro, una per decifrare il testo cifrato con la prima (non importa quale delle due chiavi della coppia venga usata per la prima operazione). I punti fondamentali sono tre: non si può decifrare il testo con la stessa chiave usata per cifrarlo . le due chiavi sono generate con la stessa procedura e correlate univocamente. conoscendo una delle due chiavi, non c'è nessun modo di ricostruire l'altra. In figura è illustrato un esempio di funzionamento.Bisogna quindi rendere disponibile a qualunque persona una delle due chiavi (chiave pubblica), mentre si deve custodire gelosamente l'altra (chiave privata). Per mandare a qualcuno un messaggio segreto, si deve cifrarlo con la chiave pubblica del destinatario; solo il destinatario può decifrare il messaggio, perché solo lui dispone della chiave privata correlata alla chiave pubblica usata dal mittente. In figura è illustrato un esempio di funzionamento.I cifrari a chiave pubblica possono essere usati anche al contrario, cioè cifrando il testo chiaro con la chiave privata del mittente. A prima vista questa operazione non serve a nulla, perché chiunque può decifrare il testo con la chiave pubblica dello stesso mittente. Invece è una funzione importantissima, perché, se l'operazione riesce, significa che il messaggio è stato inviato proprio dal titolare della chiave pubblica usata per la decifratura, perché solo lui dispone della chiave privata con la quale il testo è stato cifrato. In figura è illustrato un esempio di funzionamento.Gli algoritmi asimmetrici garantiscono la confidenzialità nella comunicazione. Infatti, un messaggio cifrato con la chiave pubblica del destinatario fa sì che solo quest’ultimo sia in grado di decifrare tale messaggio, in quanto è l’unico che possiede la corrispondente chiave privata. Inoltre invertendo l’utilizzo delle chiavi, ossia cifrando con la chiave privata del mittente e decifrando con la chiave pubblica del mittente, è possibile garantire l’autenticazione. È su tale principio che si basa la firma digitale. La firma digitale è la tecnologia con cui possono essere effettivamente soddisfatti tutti i requisiti richiesti per dare validità legale ad un documento elettronico firmato digitalmente; garantisce i servizi di integrità, autenticazione e non ripudio.In particolare le proprietà che deve avere una firma digitale per essere ritenuta valida sono: • Non contestabilità: il firmatario non può rinnegare la paternità dei documenti firmati; la firma attesta la volontà del firmatario di sottoscrivere quanto contenuto nel documento. • Non alterabilità: una volta firmato, il documento non deve poter essere alterato. • Non riusabilità: la firma fa parte integrante del documento e non deve essere utilizzabile su un altro documento. • Non falsificabilità: la firma è la prova che solo il firmatario e nessun altro ha apposto la firma sul documento. • Autenticità della firma: la firma deve assicurare il destinatario che il mittente ha deliberatamente sottoscritto il contenuto del documento. I metodi crittografici a chiave pubblica possono essere utilizzati per la costruzione di strumenti per la firma digitale, variamente concepiti. Mentre nella crittografia la chiave pubblica viene usata per la cifratura, ed il destinatario usa quella privata per leggere in chiaro il messaggio, nel sistema della firma digitale il mittente utilizza la funzione di cifratura e la sua chiave privata per generare un’informazione che (associata al messaggio) ne verifica la provenienza, grazie alla segretezza della chiave privata. Chiunque può accertare la provenienza del messaggio utilizzando la chiave pubblica. La firma digitale viene realizzata tramite tecniche crittografiche a chiave pubblica insieme all’utilizzo di particolari funzioni matematiche, chiamate funzioni hash unidirezionali. Il processo di firma digitale passa attraverso tre fasi: 1. Generazione dell’impronta digitale. 2. Generazione della firma. 3. Apposizione della firma. Nella prima fase viene applicata al documento in chiaro una funzione di hash appositamente studiata che produce una stringa binaria di lunghezza costante e piccola, normalmente 128 o 160 bit, chiamata digest message, ossia impronta digitale. Queste funzioni devono avere due proprietà: unidirezionalità e prive di collisioni , ossia a due testi diversi deve essere computazionalmente impossibile che corrisponda la medesima impronta.