6 999
contributi
m (aggiunto link) |
S3v (discussione | contributi) Nessun oggetto della modifica |
||
Riga 7: | Riga 7: | ||
</pre> | </pre> | ||
Come tutti saprete, per esser sicuri che i dati passanti per la rete siano lontani da sguardi indiscreti, | Come tutti saprete, per esser sicuri che i dati passanti per la rete siano lontani da sguardi indiscreti, è necessario avvalersi della crittografia. Esistono fondamentalmente due tipi di crittografia: a chiavi simmetriche e a chiavi asimmetriche (o chiavi pubbliche). | ||
==Chiavi simmetriche== | ==Chiavi simmetriche== | ||
Riga 40: | Riga 40: | ||
==Chiavi asimmetriche== | ==Chiavi asimmetriche== | ||
In questo caso la chiave usata per cifrare e decifrare non | In questo caso la chiave usata per cifrare e decifrare non è la stessa. Infatti una è utilizzata solo per cifrare(la chiave pubblica) e l'altra solo per decifrare(la chiave privata). Di conseguenza le due chiavi devono essere fortemente connesse tra di loro. | ||
La chiave pubblica, come dice il nome, deve esser resa pubblica a tutte le persone che vogliono parlare con me in maniera sicura. Ad esempio io posso pubblicarla sul mio sito oppure spedirla via mail. La chiave privata è solamente mia e non va assolutamente trasmessa via mail. | La chiave pubblica, come dice il nome, deve esser resa pubblica a tutte le persone che vogliono parlare con me in maniera sicura. Ad esempio io posso pubblicarla sul mio sito oppure spedirla via mail. La chiave privata è solamente mia e non va assolutamente trasmessa via mail. | ||
Riga 77: | Riga 77: | ||
Quindi decidiamo la validità della chiave... | Quindi decidiamo la validità della chiave... | ||
Poi si segue la procedura che fa | Poi si segue la procedura che fa inserire alcuni dati e alla fine vengono create le due chiavi. | ||
{{Box|Nota|La passphrase che viene richiesta | {{Box|Nota|La passphrase che viene richiesta è consigliabile sceglierla particolarmente lunga e complicata.}} | ||
Per vedere le chiavi nel nostro portachiavi si utilizza il comando: | Per vedere le chiavi nel nostro portachiavi si utilizza il comando: | ||
Riga 136: | Riga 136: | ||
</pre> | </pre> | ||
Dove Prova | Dove Prova è il commento per la chiave pubblica del nostro destinatario. (Vedi sopra). | ||
Bene. Proviamo a decifrarla con la chiave privata, fingendoci il destinatario. | Bene. Proviamo a decifrarla con la chiave privata, fingendoci il destinatario. | ||
Riga 152: | Riga 152: | ||
Bene, visto che funziona, facciamo un passo avanti. Con la nostra | Bene, visto che funziona, facciamo un passo avanti. Con la nostra | ||
chiave privata si può inoltre "firmare".Così sono sicuro | chiave privata si può inoltre "firmare". Così sono sicuro | ||
della provenienza dell'e-mail. Spesso le due tecniche vengono combinate: | della provenienza dell'e-mail. Spesso le due tecniche vengono combinate: | ||
prima la mail viene cifrata con la chiave pubblica del destinatario, poi | prima la mail viene cifrata con la chiave pubblica del destinatario, poi | ||
Riga 167: | Riga 167: | ||
''di gad--'' | ''di gad--'' | ||
Non capisco | Non capisco proprio perché hai usato openssl per la cifratura a chiavi simmetriche e gpg per quella con chiavi asimmetriche. Per precisione è meglio dire che anche con openssl puoi criptare con la chiave pubblica. Ti riporto un esempio: | ||
<pre> | <pre> | ||
Riga 191: | Riga 191: | ||
Sembra che con RSA puro si possa cifrare una quantità di dati molto limitata (dipende dalla lunghezza della chiave, comunque si parla di 117 byte per chiavi di 1024 bit) quindi nella maggior parte dei casi pratici l'esempio sopra non può essere applicabile direttamente. | Sembra che con RSA puro si possa cifrare una quantità di dati molto limitata (dipende dalla lunghezza della chiave, comunque si parla di 117 byte per chiavi di 1024 bit) quindi nella maggior parte dei casi pratici l'esempio sopra non può essere applicabile direttamente. | ||
Solitamente infatti si usa RSA per cifrare una chiave casuale che viene usata per cifrare il file con un | Solitamente infatti si usa RSA per cifrare una chiave casuale che viene usata per cifrare il file con un algoritmo simmetrico. Sembra che non sia possibile fare questo in modo banale con openssl (occorre fare diversi passaggi e distribuire le informazioni in file separati, per un esempio vedere http://www.dmst.aueb.gr/dds/secimp/crypto/indexw.htm al paragrafo "Case Study: Public Key Cryptography") a meno di non utilizzare la codifica S/MIME di cui parli sotto. | ||
Scusate se il commento non | Scusate se il commento non è inserito nel modo più ortodosso ma passavo di qui per caso. | ||
'''''Fine dell'osservazione sul commento di gad:''''' | '''''Fine dell'osservazione sul commento di gad:''''' | ||
Sono d'accordo con te quando dici che pgp è il più usato, | Sono d'accordo con te quando dici che pgp è il più usato, perché supportato da quasi tutti i client email. Comunque anche openssl comprende un protocollo specifico per criptare le email. Il protocollo S/MIME – Secure Multipurpose Internet Mail Extensions. Dunque i due software sono funzionalmente equivalenti, tranne per un aspetto rilevante: il modello di fiducia. | ||
La differenza fondamentale tra i due sistemi è che mentre PGP utilizza una gestione "utente-centrica" delle chiavi pubbliche (il cosiddetto web of trust), S/MIME impiega una struttura gerarchica di certificazione (le Certification Authorities o CA). | La differenza fondamentale tra i due sistemi è che mentre PGP utilizza una gestione "utente-centrica" delle chiavi pubbliche (il cosiddetto web of trust), S/MIME impiega una struttura gerarchica di certificazione (le Certification Authorities o CA). |
contributi