/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/x229.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
> Algoritmi a chiave pubblica
</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="UP"
TITLE=" Concetti
"
HREF="c207.htm"><LINK
REL="PREVIOUS"
TITLE=" Concetti
"
HREF="c207.htm"><LINK
REL="NEXT"
TITLE=" Algoritmi ibridi
"
HREF="x247.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c207.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capitolo 2. Concetti</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x247.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="ALGORITMI-CHIAVE-PUBBLICA"
>Algoritmi a chiave pubblica</A
></H1
><P
> Il problema principale con gli algoritmi simmetrici non risiede
nella loro sicurezza, ma nello scambio della chiave. Una volta
che il mittente ed il destinatario si sono scambiati la chiave,
quella chiave può essere usata per comunicare in sicurezza. Ma
quale canale sicuro è stato utilizzato per comunicare la chiave
stessa? In particolare sarebbe probabilmente più semplice per
un malintenzionato cercare di intercettare la chiave piuttosto
che provare tutte le chiavi possibili dello spazio di chiavi.
Un altro problema consiste nel numero di chiavi necessarie. Se
ci sono <I
CLASS="EMPHASIS"
>n</I
> persone che vogliono comunicare
privatamente fra loro, allora servono
<I
CLASS="EMPHASIS"
>n(n-1)/2</I
> chiavi per ogni coppia di persone.
Ciò può andar bene per una ristretta cerchia di persone, ma il
numero diventa rapidamente enorme per un gruppo largo.
</P
><P
> Gli algoritmi a chiave pubblica furono inventati per aggirare
completamente il problema dello scambio di chiavi. Un algoritmo
a chiave pubblica utilizza una coppia di chiavi per spedire
messaggi, entrambi appartenenti alla persona che riceve il
messaggio. Una chiave è detta <I
CLASS="EMPHASIS"
>chiave
pubblica</I
> e può essere data a chiunque. L'altra
chiave è detta <I
CLASS="EMPHASIS"
>chiave privata</I
> e viene
mantenuta segreta dal suo possessore. Il mittente cifra un
messaggio usando la chiave pubblica e, una volta criptato, il
messaggio può essere decifrato solo con la chiave privata.
</P
><P
> Questo protocollo risolve il problema dello scambio di chiavi
intrinseco agli algoritmi simmetrici. Non c'è bisogno che
mittente e destinatario si mettano d'accordo su una chiave
comune. Tutto ciò che serve è che, qualche tempo prima della
effettiva comunicazione segreta, il mittente entri in possesso
di una copia della chiave pubblica del destinatario. Inoltre
una sola chiave pubblica può essere utilizzata da chiunque
desideri comunicare con il destinatario. Così solo
<I
CLASS="EMPHASIS"
>n</I
> coppie di chiavi sono sufficienti a
permettere ad <I
CLASS="EMPHASIS"
>n</I
> persone di comunicare
segretamente una con l'altra.
</P
><P
> Gli algoritmi a chiave pubblica sono basati sulle funzioni a
difficilmente invertibili con trapdoor<A
NAME="AEN241"
HREF="#FTN.AEN241"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
> o, più brevemente, funzioni trapdoor. Una funzione
difficilmente invertibile è una funzione facile da computare, ma
la cui inversa è di difficile calcolo. Per esempio, è facile
moltiplicare assieme due numeri primi per ottenere un numero
composto, ma è difficile fattorizzare un numero composto nelle
sue componenti prime. Una funzione trapdoor è simile, ma
possiede una scappatoia: se si conosce una parte
dell'informazione, diventa facile calcolarne l'inversa. Per
esempio, se si considera un numero composto da due fattori
primi, allora, conoscendo uno dei due fattori, risulta facile
calcolare l'altro. Dato un algoritmo a chiave pubblica basato
sulla fattorizzazione in numeri primi, la chiave pubblica
contiene un numero composto formato da due fattori primi elevati
e l'algoritmo di cifratura usa questo numero composto per
criptare il messaggio. L'algoritmo per decriptare il messaggio
richiede la conoscenza dei due fattori primi. Così, possedendo
la chiave privata che contiene uno dei due fattori, è facile
decifrare il messaggio, mentre è estremamente difficile se non
si conosce la chiave privata.
</P
><P
> Così come accade per gli algoritmi simmetrici, anche per gli
algoritmi a chiave pubblica tutta la sicurezza risiede nella
chiave. Perciò la dimensione della chiave è una misura della
sicurezza del sistema, anche se non è possibile paragonare la
dimensione della chiave di un algoritmo simmetrico con quella di
di un algoritmo a chiave pubblica per misurare il loro grado di
sicurezza. In un attacco a forza bruta contro un algoritmo
simmetrico con una chiave da 80 bit, un malintenzionato deve
contare al massimo 2<SUP
>80</SUP
> chiavi per
trovare quella giusta. In un attacco a forza bruta contro un
algoritmo a chiave pubblica con una dimensione della chiave pari
a 512 bit, lo stesso malintenzionato deve fattorizzare un numero
composto codificato in 512 bit (fino a 155 cifre decimali). Il
carico di lavoro per il malintenzionato è fondamentalmente
differente a seconda dell'algoritmo che viene attaccato. Mentre
128 bit sono sufficienti per un algoritmo simmetrico, data la
tecnologia odierna di fattorizzazione, sono raccomandate chiavi
da 1024 bit per la maggior parte degli scopi.
</P
></DIV
><H3
CLASS="FOOTNOTES"
>Note</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN241"
HREF="x229.htm#AEN241"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
> <I
CLASS="EMPHASIS"
>One-way trapdoor function</I
> nel testo
originale. Qui il termine <I
CLASS="EMPHASIS"
>trapdoor</I
>
potrebbe essere tradotto con botola, scappatoia. Tali
espressioni però non sono utilizzate nella pratica.
</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x247.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Concetti</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="U"
>Risali</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Algoritmi ibridi</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|