TuttoTrading.it

SITO

  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Div.19
  • Shopping
  • Informaz.
  • Sicur.Inf.
  • Trading
  • Collezioni




    VAI ALLA MAPPA DEL SITO

    Google analytics


    eXTReMe Tracker


  • Teoria: la chiave è utilizzata per gestire la cifratura e la decifratura dei messaggi (da Wikipedia, l'enciclopedia libera)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • Ricerca personalizzata

    Teoria La chiave è utilizzata per gestire la cifratura e la decifratura dei messaggi. Solo la chiave corretta è in grado di decifrare correttamente un messagio cifrato. Di molti algoritmi di cifratura sono pubbliche le specifiche e quindi la sicurezza di un messaggio cifrato dipende unicamente dalla segretezza della chiave. La chiave deve essere di una dimensione minima da rendere inutile un potenziale attacco a forza bruta e quindi sicuro il messaggio a meno di furto della chiave o di debolezze strutturali dell'algoritmo. La pratica di rendere pubbliche le specifiche degli algoritmi deriva dall'accettazione del principio di Kerckhoffs formulato da Auguste Kerckhoffs nel 1880 e conosciuto anche come massima di Shannon. Questo principio afferma che bisogna dare per scontato che l'attaccante conosca perfettamente l'algoritmo crittografico e che quindi la sicurezza del messaggio deve dipendere unicamente dalla bontà della chiave.

    La chiave deve essere abbastanza lunga da impedire un attacco a forza bruta. In teoria per aver una cifratura perfetta si dovrebbe utilizzare una chiave lunga quanto il messaggio da cifrare. Questo venne dimostrato da Claude Shannon quando studiò la trasmissione di messaggi riservati. Nella pratica utilizzare chiavi lunghe quanto il messaggio è molto scomodo e quindi si preferisce utilizzare chiavi di dimensione fissa e molto più piccole che risultano facilmente maneggiabili e garantiscono comunque un'elevata sicurezza sebbene non sia la massima raggiungibile a livello teorico.


  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • Ricerca personalizzata

     Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO