/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/c207.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
> Concetti
</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE=" Fare e verificare firme
"
HREF="x173.htm"><LINK
REL="NEXT"
TITLE=" Algoritmi a chiave pubblica
"
HREF="x229.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x173.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x229.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="CONCETTI"
></A
>Capitolo 2. Concetti
</H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Sommario</B
></DT
><DT
><A
HREF="c207.htm#ALGORITMI-SIMMETRICI"
>Algoritmi simmetrici</A
></DT
><DT
><A
HREF="x229.htm"
>Algoritmi a chiave pubblica</A
></DT
><DT
><A
HREF="x247.htm"
>Algoritmi ibridi</A
></DT
><DT
><A
HREF="x253.htm"
>Firme digitali</A
></DT
></DL
></DIV
><P
> GnuPG fa uso di diversi concetti di crittografia come
<I
CLASS="FIRSTTERM"
>algoritmi simmetrici</I
>, <I
CLASS="FIRSTTERM"
>algoritmi
a chiave pubblica</I
>, e <I
CLASS="FIRSTTERM"
>hashing a senso
unico</I
>. È possibile utilizzare le funzioni di base di
GnuPG senza comprendere appieno tali concetti, ma, se si vuole
usarlo con cognizione di causa, una loro comprensione è
necessaria.
</P
><P
> Questo capitolo introduce i concetti di base della crittografia
utilizzati in GnuPG. Si possono trovare altri libri che
trattano questi argomenti più dettagliatamente. Un buon testo per
approfondire ulteriormente gli studi è <A
HREF="http://www.counterpane.com/applied.html"
TARGET="_top"
>``Applied
Cryptography''</A
> di <A
HREF="http://www.counterpane.com/schneier.html"
TARGET="_top"
>Bruce
Schneier</A
>.
</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="ALGORITMI-SIMMETRICI"
>Algoritmi simmetrici</A
></H1
><P
> Un algoritmo simmetrico è un algoritmo che utilizza la stessa
chiave sia per criptare che per decriptare. Due parti che
comunicano sfruttando un algoritmo simmetrico devono innanzi
tutto mettersi d'accordo sulla chiave. Una volta d'accordo, il
mittente cifra un messaggio utilizzando la chiave, lo spedisce
al destinatario e questi decripta il messaggio usando la stessa
chiave. Per esempio, il tedesco Enigma è un algoritmo
simmetrico per il quale venivano distribuite delle chiavi
giornaliere sotto forma di libri di codici. Ogni giorno un
operatore radio, fosse esso un trasmittente o un ricevente,
consultava la propria copia del libro codici per trovare la
chiave di quel giorno. Il traffico radio di quel giorno veniva
quindi criptato e decriptato utilizzando la quella chiave.
Esempi moderni di algoritmi simmetrici includono 3DES, Blowfish
e IDEA.
</P
><P
> Un buon algoritmo di cifratura racchiude completamente la
sicurezza nella chiave senza lasciare nulla nell'algoritmo. In
altre parole, non dovrebbe essere di alcun aiuto per un
malintenzionato conoscere il tipo di algoritmo utilizzato. Solo
se ottenesse la chiave la conoscenza dell'algoritmo sarebbe
necessaria. L'algoritmo usato in GnuPG possiede tale
proprietà.
</P
><P
> Poiché tutta la sicurezza è riposta nella chiave, è importante
che sia veramente difficile indovinare la chiave stessa. Detto
altrimenti, l'insieme di chiavi possibili, cioè lo
<I
CLASS="EMPHASIS"
>spazio delle chiavi</I
>, deve essere grande. A
Los Alamos, Tichard Feynman era famoso per la sua abilità
nell'aprire casseforti. Per incoraggiare l'alone di mistero che
lo circondava egli portava con sé perfino un serie di attrezzi,
compreso un vecchio stetoscopio. In realtà egli usava una
varietà di trucchi per ridurre il numero di combinazione che
doveva provare e poi semplicemente tirava ad indovinare finché
trovava la giusta combinazione. In altre parole, egli riduceva
la dimensione dello spazio di chiavi.
</P
><P
> La Gran Bretagna, durante la Seconda Guerra Mondiale, usò delle
macchine per cercare di indovinare le chiavi usate dagli
avversari. Il tedesco Enigma, infatti, possedeva uno spazio di
chiavi veramente ampio, ma la Gran Bretagna costruì dei motori
di calcolo specializzati, i Bombes, per provare meccanicamente
le chiavi finché la chiave del giorno non veniva trovata.
Questo significa che a volte riuscivano a trovare la chiave di
quel giorno in capo a poche ore dal momento in cui una nuova
chiave veniva usata, ma significa anche che alcuni volte non
riuscissero affatto a trovare la chiave giusta. I Bombes non
erano computer multi-funzione ma erano comunque i precursori dei
nostri moderni elaboratori.
</P
><P
> Oggigiorno i computer possono indovinare una chiave molto
rapidamente e questo è il motivo per cui la dimensione della
chiave è un requisito importante per i moderni sistemi di
crittografia. L'algoritmo DES usa una chiave da 56 bit. Ciò
significa che ci sono 2<SUP
>56</SUP
> chiavi
possibili. 2<SUP
>56</SUP
> sono
72,057,594,037,927,936 chiavi. Un sacco di chiavi, ma un
computer non specializzato può controllarle tutte in una
manciata di giorni. Un computer specializzato in poche ore.
D'altro canto, algoritmi sviluppati più recentemente, come il
3DES, il Blowfish e IDEA, usano tutti chiavi da 128 bit. Ciò
implica che ci sono 2<SUP
>128</SUP
> possibili
chiavi. Queste sono molte, molte di più e, anche se tutti i
computer della terra cooperassero, sarebbe ancora necessario più
tempo di quello rappresentato dall'età dell'universo per trovare
la chiave corretta.
</P
></DIV
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x173.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x229.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Fare e verificare firme</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
> </TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Algoritmi a chiave pubblica</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|