This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/x229.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>      Algoritmi a chiave pubblica
    </TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="UP"
TITLE="    Concetti
  "
HREF="c207.htm"><LINK
REL="PREVIOUS"
TITLE="    Concetti
  "
HREF="c207.htm"><LINK
REL="NEXT"
TITLE="      Algoritmi ibridi
    "
HREF="x247.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c207.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capitolo 2. Concetti</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x247.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="ALGORITMI-CHIAVE-PUBBLICA"
>Algoritmi a chiave pubblica</A
></H1
><P
>      Il problema principale con gli algoritmi simmetrici non risiede
      nella loro sicurezza, ma nello scambio della chiave.  Una volta
      che il mittente ed il destinatario si sono scambiati la chiave,
      quella chiave pu&ograve; essere usata per comunicare in sicurezza.  Ma
      quale canale sicuro &egrave; stato utilizzato per comunicare la chiave
      stessa?  In particolare sarebbe probabilmente pi&ugrave; semplice per
      un malintenzionato cercare di intercettare la chiave piuttosto
      che provare tutte le chiavi possibili dello spazio di chiavi.
      Un altro problema consiste nel numero di chiavi necessarie.  Se
      ci sono <I
CLASS="EMPHASIS"
>n</I
> persone che vogliono comunicare
      privatamente fra loro, allora servono
      <I
CLASS="EMPHASIS"
>n(n-1)/2</I
> chiavi per ogni coppia di persone.
      Ci&ograve; pu&ograve; andar bene per una ristretta cerchia di persone, ma il
      numero diventa rapidamente enorme per un gruppo largo.
    </P
><P
>      Gli algoritmi a chiave pubblica furono inventati per aggirare
      completamente il problema dello scambio di chiavi.  Un algoritmo
      a chiave pubblica utilizza una coppia di chiavi per spedire
      messaggi, entrambi appartenenti alla persona che riceve il
      messaggio.  Una chiave &egrave; detta <I
CLASS="EMPHASIS"
>chiave
      pubblica</I
> e pu&ograve; essere data a chiunque.  L'altra
      chiave &egrave; detta <I
CLASS="EMPHASIS"
>chiave privata</I
> e viene
      mantenuta segreta dal suo possessore.  Il mittente cifra un
      messaggio usando la chiave pubblica e, una volta criptato, il
      messaggio pu&ograve; essere decifrato solo con la chiave privata.
    </P
><P
>      Questo protocollo risolve il problema dello scambio di chiavi
      intrinseco agli algoritmi simmetrici.  Non c'&egrave; bisogno che
      mittente e destinatario si mettano d'accordo su una chiave
      comune.  Tutto ci&ograve; che serve &egrave; che, qualche tempo prima della
      effettiva comunicazione segreta, il mittente entri in possesso
      di una copia della chiave pubblica del destinatario.  Inoltre
      una sola chiave pubblica pu&ograve; essere utilizzata da chiunque
      desideri comunicare con il destinatario.  Cos&igrave; solo
      <I
CLASS="EMPHASIS"
>n</I
> coppie di chiavi sono sufficienti a
      permettere ad <I
CLASS="EMPHASIS"
>n</I
> persone di comunicare
      segretamente una con l'altra.
    </P
><P
>      Gli algoritmi a chiave pubblica sono basati sulle funzioni a
      difficilmente invertibili con trapdoor<A
NAME="AEN241"
HREF="#FTN.AEN241"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
> o, pi&ugrave; brevemente, funzioni trapdoor.  Una funzione
      difficilmente invertibile &egrave; una funzione facile da computare, ma
      la cui inversa &egrave; di difficile calcolo.  Per esempio, &egrave; facile
      moltiplicare assieme due numeri primi per ottenere un numero
      composto, ma &egrave; difficile fattorizzare un numero composto nelle
      sue componenti prime.  Una funzione trapdoor &egrave; simile, ma
      possiede una scappatoia: se si conosce una parte
      dell'informazione, diventa facile calcolarne l'inversa.  Per
      esempio, se si considera un numero composto da due fattori
      primi, allora, conoscendo uno dei due fattori, risulta facile
      calcolare l'altro.  Dato un algoritmo a chiave pubblica basato
      sulla fattorizzazione in numeri primi, la chiave pubblica
      contiene un numero composto formato da due fattori primi elevati
      e l'algoritmo di cifratura usa questo numero composto per
      criptare il messaggio.  L'algoritmo per decriptare il messaggio
      richiede la conoscenza dei due fattori primi.  Cos&igrave;, possedendo
      la chiave privata che contiene uno dei due fattori, &egrave; facile
      decifrare il messaggio, mentre &egrave; estremamente difficile se non
      si conosce la chiave privata.
    </P
><P
>      Cos&igrave; come accade per gli algoritmi simmetrici, anche per gli
      algoritmi a chiave pubblica tutta la sicurezza risiede nella
      chiave.  Perci&ograve; la dimensione della chiave &egrave; una misura della
      sicurezza del sistema, anche se non &egrave; possibile paragonare la
      dimensione della chiave di un algoritmo simmetrico con quella di
      di un algoritmo a chiave pubblica per misurare il loro grado di
      sicurezza.  In un attacco a forza bruta contro un algoritmo
      simmetrico con una chiave da 80 bit, un malintenzionato deve
      contare al massimo 2<SUP
>80</SUP
> chiavi per
      trovare quella giusta.  In un attacco a forza bruta contro un
      algoritmo a chiave pubblica con una dimensione della chiave pari
      a 512 bit, lo stesso malintenzionato deve fattorizzare un numero
      composto codificato in 512 bit (fino a 155 cifre decimali).  Il
      carico di lavoro per il malintenzionato &egrave; fondamentalmente
      differente a seconda dell'algoritmo che viene attaccato.  Mentre
      128 bit sono sufficienti per un algoritmo simmetrico, data la
      tecnologia odierna di fattorizzazione, sono raccomandate chiavi
      da 1024 bit per la maggior parte degli scopi.
    </P
></DIV
><H3
CLASS="FOOTNOTES"
>Note</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN241"
HREF="x229.htm#AEN241"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>	  <I
CLASS="EMPHASIS"
>One-way trapdoor function</I
> nel testo
	  originale.  Qui il termine <I
CLASS="EMPHASIS"
>trapdoor</I
>
	  potrebbe essere tradotto con botola, scappatoia.  Tali
	  espressioni per&ograve; non sono utilizzate nella pratica.
	</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x247.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Concetti</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="U"
>Risali</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Algoritmi ibridi</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>