Crittografia a chiave simmetrica

La crittografia a chiave simmetrica è una tecnica di crittografia che prevede l’utilizzo della medesima chiave per crittografare e decrittare un contenuto.

La crittografia a chiave simmetrica, è in grado di fornire al messaggio la caratteristica di confidenzialità ed integrità, ma non capace di definire con certezza l’autore del messaggio.key

Questa tecnica gode di alcune interessanti caratteristiche:

  • Velocità in fase di elaborazione
  • Costo computazionale molto basso
  • Algoritmi molto semplici da implementare con possibilità di realizzare sistemi hardware per effettuare la crittografia

Tuttavia la confidenzialità del messaggio è garantita solo dalla chiave, nel caso venisse scoperta il dato non sarebbe più protetto. Il problema si pone in particolare quando è necessario trasmettere la chiave in modo che diversi interlocutori possano trasferire fra di loro in maniera “sicura” le informazioni.

Solitamente per questo utilizzo si utilizzano degli algoritmi a chiave asimmetrica, tramite cui avviene lo scambio delle chiave, e poi si procede con la trasmissione del messaggio crittografato con un algoritmo a chiave simmetrica, molto più veloce.

Gli algoritmi a chiave simmetrica DES, 3DES ed AES sono fra i più famosi ed utilizzati. In particolare AES ha ancora delle proprietà di sicurezza che lo rendono estremamente costoso in termini di tempo computazione tentarne un attacco.

7 Novembre 2016

Disponbilità

La disponibilità è una caratteristica richiesta ad informazioni e servizi, di poter essere serverdown11consultabili quando l’utente ne ha necessità.

Per garantire la disponibilità è necessario replicare servizi ed infrastrutture, in modo poter sopperire ad un problema che dovesse coinvolgere una o più risorse.

Le scelte da compiere, per rendere resiliente il sistema, devono tenere conto dei danni che il blocco di un sistema può provare all’organizzazione.

Oltre al blocco fisico dei sistemi, c’è da tenere in particolare considerazione i danni provocati da un attacco, portato da criminali informatici, ai sistemi che possono provocare l’indisponibilità dei sistemi e delle informazioni.

31 Ottobre 2016

Integrità

L’integrità è una caratteristica essenziale dell’informazione che implica che l’informazione conservata sia: attendibile, coerente, ed accurata, ovvero che non è stato alterata o pencil-1203977_640manomessa e che i processi che la elaborano abbiano eseguito coerentemente le operazioni di aggiornamento quando i dati vengono processati.

Per garantire l’integrità occorre impedire accessi abusivi che possano alterare l’informazione memorizzata, verificare che le eventuali copie dell’informazione siano ancora coerenti dopo una elaborazione, e che le informazioni mostrate siano complete rispetto alle esigenze dell’utente.

Possono essere utilizzati dei meccanismi crittografici per evidenziare manomissioni di una informazione.

 

28 Ottobre 2016

Confidenzialità

La confidenzialità è una caratteristica che si vuole fornire ad una informazione, per cui il contenuto rimane riservato alle sole persone autorizzate.secret-1142327_640

Gli aspetti da valutare per garantire la confidenzialità sono principalmente tre: la conservazione “sicura” del dato, lo scambio “sicuro” dell’informazione fra persone autorizzate e l’accesso “sicuro” a persone autorizzate.

Per fornire ai dati di un sistema informatico la confidenzialità tipicamente si utilizzano meccanismi crittografici.

27 Ottobre 2016

Crittografia

La crittografia è una tecnica che permette, mediante l’utilizzo di funzioni matematiche invertibili, di dare alle informazioni due caratteristiche fondamentali nella protezione: la confidenzialità e l’integrità.

La confidenzialità è data computer-1294045_640dall’impossibilità di vedere il dato chiaramente, per chi non dispone della apposita chiave di decrittazione.

L’integrità è garantita dall’impossibilità di conoscere con esattezza il risultato che deriva dalla modifica sul file crittato.

La principale suddivisione fra gli algoritmi di crittografia è fra algoritmi di cifratura a chiave simmetrica e algoritmi a chiave asimmetrica

keyGli algoritmi a chiave simmetrica utilizzano la medesima chiave sia per crittografare che per decrittare l’informazione, mentre gli algoritmi a chiave asimmetrica viene usata una chiave privata per crittografare il dato e una chiave pubblica in grado di riaprire il messaggio.

La crittografia a chiave asimmetrica è detta anche firma perché, la chiave essendo privata, dovrebbe conoscerla solamente il proprietario, tutti coloro che tramite la chiave pubblica riescono ad aprire, hanno la certezza che è stata chiusa con la chiave in possesso solo del proprietario della firma.

24 Ottobre 2016