crittografia

Tutti gli articoli

RSA: craccata la codifica a 768 bit

Basta una mezza giornata per mettere in ginocchio un codice RSA a 768 bit, ovvero per calcolare i numeri primi necessari al funzionamento della codifica inventata da Rivest, Shamir e Adleman e che, ricordiamo, è alla base della maggior parte delle codifiche a chiave asimmetrica. A fare la scoperta un gruppo di ricercatori sparsi tra […]

Crittografia gratuita da Sophos con "Free Encryption"

Sophos distribuisce per tutti gli utenti Windows “Free Encryption“, un potente software di crittografia dei dati completamente gratuito. Chi necessita di maggiore protezione per i propri dati sensibili può trovare in “Free Encryption” una valida soluzione. Il programma consente di proteggere i dati utilizzando l’algoritmo crittografico Aes che offre una valida protezione. Ma il vero […]

Rilasciata la versione 6.2 di TrueCrypt

È disponibile per il download TrueCrypt 6.2, software per la criptazione dei dischi rigidi. Il programma, rilasciato in versione completamente open source, è stato aggiornato con l’introduzione di diversi cambiamenti che lo rendono più pratico nel suo utilizzo. In particolare l’aggiornamento è servito a migliorare le prestazioni del programma quando è avviato e viene utilizzato, […]

I pericoli in casa o in ufficio – AxCrypt per la cifratura dei dati

Uno dei metodi più utili per mettere al riparo da sguardi indiscreti i nostri documenti è sicuramente quello di utilizzare dei programmi per la cifratura dei dati, che ci permettono, quando vogliamo, di recuperare tutti i file attraverso l’utilizzo di una parola chiave, che permette di decifrarli e ne fa visualizzare il contenuto. Molti software […]

Raccolta di software per la protezione dei dati

Qualche giorno fa (il 28 gennaio 2009) si è “festeggiato” il Data Privacy Day, una giornata per promuovere e sensibilizzare gli utenti sul tema della protezione dei dati personali sul proprio personal computer e durante la navigazione in Rete. In passato, anche noi di oneITSecurity abbiamo proposto articoli in cui presentavamo software per la protezione […]

SHA-3: chiuse le iscrizioni per il nuovo algortimo di hash

L’agenzia governativa americana NIST (National Institute of Standards and Technology) ha promosso un concorso pubblico per la realizzazione di un nuovo algoritmo hash che prenderà il nome di SHA-3. Questo in seguito ai sempre più frequenti attacchi agli algoritmi che compongono l’attuale famiglia SHA. Queste funzioni crittografiche di hash consentono di convertire un messaggio (di […]

La crittografia quantistica

Potrebbe essere la soluzione definitiva per la sicurezza dei dati e per la salvaguardia della privacy, non solo per le grandi aziende ma anche per i comuni cittadini. Stiamo parlando della crittografia quantistica. A differenza della normale crittografia che sfrutta i principi della matematica classica come ad esempio la moltiplicazione dei numeri primi, la crittografia […]

Proteggiamo i nostri file con software gratuiti (seconda parte)

Nella prima parte dell’articolo vi ho parlato di alcuni software freeware e scaricabili da Internet per la protezione dei nostri file personali che vogliamo lasciare lontani da occhi indiscreti quando non siamo davanti al monitor del nostro PC. I software descritti prevedono tutti la possibilità di proteggere file, documenti e qualsiasi tipo di cartella attraverso […]

Proteggiamo i nostri file con software gratuiti (prima parte)

Spesso utilizzare un software antivirus, qualche antimalware e un firewall per monitorare lo stato di sicurezza del nostro sistema operativo può non essere sufficiente se il nostro stesso computer è utilizzato anche da altre persone, colleghi di lavoro o familiari, ai quali vorremmo non far leggere i nostri documenti o vorremmo evitare di far vedere […]

Steganografia, teoria e pratica (4/4)

Dopo una breve introduzione all’inserimento di contenuto nascosto all’interno di file che sembrano trasportare altre informazioni, cerchiamo di capire se e come sia possibile individuare dati steganografici all’interno di file che a noi sembrano sospetti. Anche la steganografia possiede inevitabilmente una sua scienza antagonista, detta steganalisi, che ha il compito di individuare i contenuti nascosti […]

Steganografia, teoria e pratica (3/4)

Oltre all’inserimento di messaggi e informazioni all’interno di file immagine, gli utenti possono mascherare qualsiasi dato anche utilizzando altri formati ed estensioni. Per esempio è possibile generare file steganografici in formato HTML, PDF oppure MP3, come vedremo un questo articolo. L’ormai completa diffusione del formato audio MP3 ha interessato anche la steganografia e ha spinto […]

Steganografia, teoria e pratica (2/4)

Nel primo appuntamento, ieri, abbiamo illustrato in modo molto breve cosa significa steganografia e qual è la tecnica più diffusa. In questo e nel post che segue andiamo a vedere in che modo questi concetti possono essere velocemente applicati. Abbiamo detto che la steganografia è l’arte di nascondere la presenza di un messaggio in un […]

Steganografia, teoria e pratica (1/4)

Dal momento stesso in cui la scrittura fu inventata, qualcuno iniziò a pensare a tutti i possibili modi per nascondere informazioni all’interno della codifica della scrittura stessa. In questa mini serie di post è mia intenzione riassumere alcuni aspetti che riguardano il mondo della steganografia, ovvero l’arte di nascondere un messaggio segreto all’interno di una […]

Introduzione alla crittoanalisi

Con il termine crittoanalisi si intende l’analisi di un testo cifrato nel tentativo di decodificarlo senza possedere la chiave, ossia di “effrangere” un sistema crittografico. È caratterizzata da un’assunzione fondamentale, proposta per la prima volta da Dutchmann A. Kerckhoffs: il crittoanalista conosce l’algoritmo crittografico utilizzato. Quindi il crittoanalista è libero di utilizzare tutti i mezzi […]

Differenze tra crittografia a chiave simmetrica e pubblica

Dopo aver visto alcuni esempio di algoritmi di crittografia a chiave simmetrica e a chiave pubblica, vedremo in questo articolo di fare un confronto tra i due sistemi, partendo comunque dal presupposto che queste operano in due ambiti diversi e che la crittografia a chiave pubblica non rappresenta il sostituto di quella a chiave segreta. […]

Riservatezza in chat con Crypto 4 Skype

Esistono differenti strumenti disponibili in rete che potrebbero metterci al riparo da occhi e sistemi informatici indiscreti. Il problema è che spesso vengono poco pubblicizzati e altrettanto spesso sono troppo difficili da utilizzare. Tra l’altro la cronaca recente dimostra che non sono mai troppi i tentativi, più o meno riusciti, di curiosi che si intrufolano […]

L’algoritmo di crittografia Diffie-Hellman

In questo articolo presenteremo l’implementazione originale e la più semplice dell’algoritmo di crittografia a chiave pubblica Diffie-Hellman, che porta proprio il nome dei “padri” della crittografia asimmetrica. Nel 1976 Diffie ed Hellman hanno descritto un protocollo per lo scambio di una chiave segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per risolvere […]

L’algoritmo RSA

Presentiamo in questo articolo un primo esempio di algoritmo di crittografia a chiave pubblica: RSA. Nel 1978 Ronald Rivest, Adi Shamir e Leonard Adleman, tre giovani professori del MIT, sviluppano la prima applicazione pratica basata sulle tecniche di crittografia a doppia chiave, che prenderà il nome di algoritmo RSA, dalle iniziali dei suoi tre inventori. […]