crittografia

L’algoritmo DES

L’IBM, che per molti anni ha dominato incontrastata il mondo dei computer, introdusse nel 1975, anche se l’algoritmo fu pubblicato nel 1977, un suo cifrario espressamente progettato per l’uso informatico: il Data Encryption Standard o DES. In realtà, l’algoritmo inizialmente si chiamava DEA (Data Encryption Algorithm) e fu presentato al bando di concorso richiesto dall’NSA […]

La crittografia a chiave pubblica

La crittografia a chiave pubblica rappresenta una rivoluzione rispetto alla crittografia tradizionale. Proprio con queste parole (“Siamo all’inizio di una rivoluzione nella crittografia”) infatti, nel Maggio 1976, Whitfield Diffie e Martin Hellman, due ricercatori della Stanford University, annunciano la nascita della crittografia a chiave pubblica nell’articolo “New Direction in Cryptography“, pubblicato su “IEEE Transactions on […]

Il metodo di Vigenere

Il metodo di Vigenere è il classico esempio di metodo di sostituzione polialfabetica. Fu inventato da Blaise de Vigénère nel 1586, anche se creò un codice più sofisticato, ma il suo nome rimase associato a questo codice più debole. Si può dire che il codice di Vigénere è più sicuro di una semplice sostituzione monoalfabetica. […]

Il metodo di Playfair

Inventato nel 1854 da Sir Charles Wheatstone (anche se porta il nome del suo amico, il barone Playfair di St. Andrews), il metodo di Playfair è indubbiamente il metodo di sostituzione a blocchi (“mutiple-letter encryption“) più conosciuto. L’algoritmo si basa sull’uso di un vettore 5×5 di lettere, costruita partendo da una parola chiave. Vediamone un […]

Il codice di Cesare

Il cifrario di Cesare è sicuramente il più famoso e al tempo stesso il più semplice metodo di crittografia a sostituzione (monoalfabetica). Come si evince dal nome, fu inventato da Giulio Cesare e grazie all’opera del II secolo d.C. “La vita dei 12 Cesari” di Svetonio, disponiamo della descrizione precisa della scrittura segreta per sostituzione […]

La crittografia a chiave simmetrica e a chiave pubblica

Nell’articolo precedente abbiamo introdotto la crittografia, il suo significato e abbiamo visto la corretta terminologia. In questo invece introdurremo i due principali sistemi di crittografia. In generale, i sistemi di crittografia vengono divisi in due grandi classi: la crittografia a chiave simmetrica (o segreta) e a chiave pubblica (o a chiave asimmetrica).

Introduzione alla crittografia

La comunicazione, in particolare quella “segreta”, riveste un ruolo importante per l’umanità fin dall’antichità. Da sempre infatti l’uomo ha cercato il modo di proteggere i propri segreti. Fin dalla nascita delle prime forme di società e di comunità, semplici capi di villaggi, re, regine, comandanti hanno avuto la necessità di inventare espedienti per evitare che […]

TrueCrypt 6: ancora più veloce e più sicuro

Qualche mese fa, presentavamo una rinnovata versione (la release 5) di TrueCrypt, il software open source e multipiattaforma che permette di crittografare i dati del proprio computer. Pochi giorni fa, è stata rilasciata la versione 6, che porta con sé alcune novità e miglioramenti. In questo post, vedremo di elencare le principali introdotte in TrueCrypt […]

Vecchi hard disk non cancellati: un problema di sicurezza

In azienda dovete disfarvi di qualche vecchio hard disk? Accertatevi di aver cancellato bene il contenuto! Stiamo parlando di rifiuti che devono finire in discarica, dalla quale possono essere liberamente prelevati da chiunque – ad esempio da un appassionato di modding – oppure possono essere rivenduti: pensiamo al caso della Polizia Tedesca, che ha venduto […]

Il mondo dei certificati (parte seconda)

Dopo una breve sintesi delle possibili minacce del Web, andiamo a esaminare quali sono i cinque principi di base sui quali si poggia il concetto di sicurezza informatica. Privacy: le informazioni devono essere conosciute solo da coloro che ne hanno il diritto; Integrità: le informazioni devono essere protette da modifiche non autorizzate. Le informazioni non […]