/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/x247.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
> Algoritmi ibridi
</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="UP"
TITLE=" Concetti
"
HREF="c207.htm"><LINK
REL="PREVIOUS"
TITLE=" Algoritmi a chiave pubblica
"
HREF="x229.htm"><LINK
REL="NEXT"
TITLE=" Firme digitali
"
HREF="x253.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x229.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capitolo 2. Concetti</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x253.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="ALGORITMI-IBRIDI"
>Algoritmi ibridi</A
></H1
><P
> Gli algoritmi a chiave pubblica non sono una panacea. Molti
algoritmi simmetrici sono più forti dal punto di vista della
sicurezza; le operazioni di criptazione e decriptazione a chiave
pubblica sono più costose delle corrispondenti operazioni dei
sistemi simmetrici. Ciò nonostante, gli algoritmi a chiave
pubblica rappresentano uno strumento efficace per distribuire le
chiavi degli algoritmi simmetrici e per questo vengono usati in
sistemi di crittografia ibridi.
</P
><P
> Un algoritmo ibrido utilizza sia un sistema simmetrico che uno a
chiave pubblica. In particolare esso funziona utilizzando un
algoritmo a chiave pubblica per condividere una chiave per il
sistema simmetrico. Il messaggio effettivo è quindi criptato
usando tale chiave e successivamente spedito al destinatario.
Poiché il metodo di condivisione della chiave è sicuro, la
chiave simmetrica utilizzata è differente per ogni messaggio
spedito. Per questo viene detta a volte chiave di sessione.
</P
><P
> Sia PGP che GnuPG usano algoritmi ibridi. La chiave di
sessione, criptata utilizzando l'algoritmo a chiave pubblica, e
il messaggio da spedire, cifrato con l'algoritmo simmetrico,
sono automaticamente combinati in un solo pacchetto. Il
destinatario usa la propria chiave privata per decifrare la
chiave di sessione che viene poi usata per decifrare il
messaggio.
</P
><P
> Un algoritmo ibrido non è mai più forte del più debole algoritmo
utilizzato, sia esso quello a chiave pubblica o quello
simmetrico. In PGP e GnuPG l'algoritmo a chiave pubblica è
probabilmente il più debole dei due. Fortunatamente, però, se
un malintenzionato dovesse decifrare una chiave di sessione,
egli sarebbe in grado di leggere solo un messaggio, quello
criptato con quella chiave di sessione. Il malintenzionato
dovrebbe ricominciare di nuovo e decifrare un'altra chiave di
sessione per poter leggere un altro messaggio.
</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x229.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x253.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Algoritmi a chiave pubblica</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="U"
>Risali</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Firme digitali</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|