crittografia

Proteggiamo i nostri file con software gratuiti (prima parte)

Spesso utilizzare un software antivirus, qualche antimalware e un firewall per monitorare lo stato di sicurezza del nostro sistema operativo può non essere sufficiente se il nostro stesso computer è utilizzato anche da altre persone, colleghi di lavoro o familiari, ai quali vorremmo non far leggere i nostri documenti o vorremmo evitare di far vedere […]

Steganografia, teoria e pratica (4/4)

Dopo una breve introduzione all’inserimento di contenuto nascosto all’interno di file che sembrano trasportare altre informazioni, cerchiamo di capire se e come sia possibile individuare dati steganografici all’interno di file che a noi sembrano sospetti. Anche la steganografia possiede inevitabilmente una sua scienza antagonista, detta steganalisi, che ha il compito di individuare i contenuti nascosti […]

Steganografia, teoria e pratica (3/4)

Oltre all’inserimento di messaggi e informazioni all’interno di file immagine, gli utenti possono mascherare qualsiasi dato anche utilizzando altri formati ed estensioni. Per esempio è possibile generare file steganografici in formato HTML, PDF oppure MP3, come vedremo un questo articolo. L’ormai completa diffusione del formato audio MP3 ha interessato anche la steganografia e ha spinto […]

Steganografia, teoria e pratica (2/4)

Nel primo appuntamento, ieri, abbiamo illustrato in modo molto breve cosa significa steganografia e qual è la tecnica più diffusa. In questo e nel post che segue andiamo a vedere in che modo questi concetti possono essere velocemente applicati. Abbiamo detto che la steganografia è l’arte di nascondere la presenza di un messaggio in un […]

Steganografia, teoria e pratica (1/4)

Dal momento stesso in cui la scrittura fu inventata, qualcuno iniziò a pensare a tutti i possibili modi per nascondere informazioni all’interno della codifica della scrittura stessa. In questa mini serie di post è mia intenzione riassumere alcuni aspetti che riguardano il mondo della steganografia, ovvero l’arte di nascondere un messaggio segreto all’interno di una […]

Introduzione alla crittoanalisi

Con il termine crittoanalisi si intende l’analisi di un testo cifrato nel tentativo di decodificarlo senza possedere la chiave, ossia di “effrangere” un sistema crittografico. È caratterizzata da un’assunzione fondamentale, proposta per la prima volta da Dutchmann A. Kerckhoffs: il crittoanalista conosce l’algoritmo crittografico utilizzato. Quindi il crittoanalista è libero di utilizzare tutti i mezzi […]

Differenze tra crittografia a chiave simmetrica e pubblica

Dopo aver visto alcuni esempio di algoritmi di crittografia a chiave simmetrica e a chiave pubblica, vedremo in questo articolo di fare un confronto tra i due sistemi, partendo comunque dal presupposto che queste operano in due ambiti diversi e che la crittografia a chiave pubblica non rappresenta il sostituto di quella a chiave segreta. […]

Riservatezza in chat con Crypto 4 Skype

Esistono differenti strumenti disponibili in rete che potrebbero metterci al riparo da occhi e sistemi informatici indiscreti. Il problema è che spesso vengono poco pubblicizzati e altrettanto spesso sono troppo difficili da utilizzare. Tra l’altro la cronaca recente dimostra che non sono mai troppi i tentativi, più o meno riusciti, di curiosi che si intrufolano […]

L’algoritmo di crittografia Diffie-Hellman

In questo articolo presenteremo l’implementazione originale e la più semplice dell’algoritmo di crittografia a chiave pubblica Diffie-Hellman, che porta proprio il nome dei “padri” della crittografia asimmetrica. Nel 1976 Diffie ed Hellman hanno descritto un protocollo per lo scambio di una chiave segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per risolvere […]

L’algoritmo RSA

Presentiamo in questo articolo un primo esempio di algoritmo di crittografia a chiave pubblica: RSA. Nel 1978 Ronald Rivest, Adi Shamir e Leonard Adleman, tre giovani professori del MIT, sviluppano la prima applicazione pratica basata sulle tecniche di crittografia a doppia chiave, che prenderà il nome di algoritmo RSA, dalle iniziali dei suoi tre inventori. […]