CoM – Il Blog di Carlo Becchi Compreresti un Raggio della Morte usato, da quest'uomo?

28gen/0818

TA Episodio 22: Crittografia e Autenticazione

Lo Skytale, uno dei primo cifrari


SICUREZZA DI RETE!

E' un piacere sentire il suono di queste parole!
Quel lucchetto sul browser poi!
Lui si che ci fa sentire a nostro agio mentre acquistiamo su internet.

Ma come funziona davvero la crittografia? Come è possibile che algoritmi che sono noti a tutti non possano essere "scardinati" per estrarre le preziosissime informazioni che contengono? Quale magia matematica fa si che invertendo le chiavi di cifratura si possa passare da un potente strumento per la protezione dei dati ad un mezzo per autenticare l'identità del nostro interlocutore?

Questa volta vi propongo un'avventura che parte dai tempi dei romani fino ad arrivare ai computer quantistici: inizia il nostro viaggio nella sicurezza di rete con Tecnica Arcana Episodio 22: Crittografia e Autenticazione.

Buon ascolto!

PS: è un episodio che non disdegna di essere ascoltato davanti al pc, sfogliando i link proposti nella pagina delle note alla trasmissione! : - )

Commenti (18) Trackback (0)
  1. Complimenti Carlo, ti ascolto da un pezzo “in incognito”, ma questa puntata merita veramente un bel commentone positivo!
    Un saluto, e mi raccomando continua così!

  2. Certo che questa Trudy è proprio una bricconcella, farebbe meglio a tornare dal suo Gambadilegno! : - D
    Complimenti Carlo puntata molto utile ed interessante.
    Bravissimo!

  3. Complimenti Carlo, davvero interessante, ed è solo la prima parte, ti ammetto che ancora un pò ed ero tentato cdi chiederti approfondimenti sull’argomento

  4. Complimenti, veramente un buon approfondimento!

    Mi meraviglio però che non hai accennato alla piattaforma a doppia chiave più diffusa per gli utenti consumer: PGP. Spero ne parlerai in una prossima puntata.

  5. Ciao Carlo, e complimenti per il podcast.

    Se non mi sono distratto durante l’ascolto, mi pare che non hai fatto cenno alla firma reciproca delle chiavi fra Bob e Alice. La firma reciproca delle chiavi può ben sostituire in questo caso l’autorità di certificazione, perché ai fini della comunicazione tra i due è sufficiente riconoscere come genuine le rispettive chiavi, che si sono scambiate e firmate.

    Se Bob e Alice si incontrano e si firmano reciprocamente le chiavi, è chiaro che Trudy non può intromettersi nella conversazione e non può spacciarsi per Alice (o per Bob), fintantoché le chiavi non vengano compromesse (cioè fintantoché ad uno dei due spasimanti non viene sottratta la chiave privata con la passphrase).

    Ciao,
    Aldo

  6. complimenti per l’episodio, come sempre riesci a trattare argomenti complessi nel modo più semplice possibile. Continua così
    ciao

  7. Per prima cosa grazie a tutti per il preziosissimo feedback. E’ davvero importante!. Nello specifico:

    Alexain – non ho citato PGP per una scelta precisa: richiede altri concetti non ancora trattati, volevo limitare al massimo le applicazioni per tenere l’introduzione più generale possibile ed infine, non mi dispiacerebbe fare un episodio comprensivo della complessa vicenda legale di Zimmermann!

    Aldo: hai perfettamente ragione, con la solita limitazione della necessità dell’”evento sicuro”, in questo caso di firma reciproca invece che di condivisione di password simmetrica, sempre con tutte le limitazioni che questo comporta.

    Ancora una volta, grazia a tutti per i complimenti, approfondimenti e suggerimenti! : - )

  8. Ach! Sono un sacco indietro con l’ascolto dei podcast. Ed è pure un argomento che mi interessa rinfrescare (…soprattutto come Trudy ; - ) )

  9. Grande Carlo! Come sempre! La prima volta che ho sentito parlare di chiavi asimmetriche per crittografia ed autenticazione mi sono esaltato non poco…è una “magia” come la chiami anche te! Comunque da tecnico e sistemista ti dico che con le ultime due puntate di TAliscia (come la chiamo io) ti sei davvero superato! Ciauz!

  10. Uhé, me la sono sparata sulla PA-CT ed è filata benissimo nonostante la complessità dell’argomento, grazie al “dono divino” del quale è munito Carlo: la magna cumprensio universalis!
    Grazie… e attendiamo seconda puntata ;-9

  11. Bah! il peggior podcast mai sentito!
    Cambia lavoro, che è meglio!

  12. Scusate, il messaggio qui sopra non è il mio. La perfida Trudy deve avere intercettato il mio commento. : - )
    Ottimo episodio, chiaro e interessante come sempre!

  13. @ Marco:
    Non oso pensare cosa hai fatto durante l’ascolto, ma TALiscia mi piace proprio! : - )

    @ Noy “Peppe” Scaletta:
    Seee ; - ) E’ lo stesso dono divino di Morfeo… : - D

    @ Tudax:
    Se andiamo avanti così su TA 2.0 dovrò mettere i commenti criptati! : - )

  14. Grazie Carlo e complimenti davvero per la chiarezza e l’interesse che riesci sempre a suscitare. A presto!

  15. L’orologio delle Giovani Marmotte! Tu sei un genio!!!
    Mi sto quasi stufando a farti i complimenti ; - ) ma quando ci vogliono ci vogliono. La puntata sta andando giù lentamente tra treni e metropolitane, il che significa che è veramente ben fatta!

  16. @SkyOne:
    Esagerato… : - ) Ho solo difficoltà a crescere! : - ) Prometto che se mi imbatto in un vecchio topolino pubblico la foto dell’orologio: il dispositivo sono certo di non averlo più ma la collezione di Topolini è intatta! ; - )

    Finché non ti stufi… GRAZIE! : - )

  17. Ho ascoltato la puntata, molto bella, a suo tempo ho realizzato un cifrario polialfabetico in C, è disponibile sul mio sito (www.manosdepiedra.com) nella sezione SoftWare sotto licenza GPL.
    Complimenti Carlo.
    Ciao


Lascia un commento

Devi autenticarti per inserire un commento.

Ancora nessun trackback.

Rss Feed Tweeter button Facebook button Youtube button