Discussione:Crittografia simmetrica: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
Riga 1: Riga 1:
==Sezione 1 ==

penso che l'articolo sia molto riduttivo, ho cercato di rielaborarlo ottentendo:
penso che l'articolo sia molto riduttivo, ho cercato di rielaborarlo ottentendo:


'''------'''La crittografia simmetrica o a chiave privata è quel tipo di cifratura che richiede l’utilizzo dello stesso algoritmi e della stesa chiave segreta per cifrare e decifrare un messaggio. Ciò comporta l’utilizzo di un canale sicuro per la comunicazione della chiave segreta. Questo tipo di cifratura è molto veloce da eseguire e molto difficile da violare in presenza di chiavi abbastanza lunghe. Un algoritmi di crittografia simmetrica deve possedere alcune proprietà fondamentali: 1. il messaggio cifrato deve essere in funzione della chiave e del messaggio in chiaro 2. non ci deve essere una relazione evidente tra messaggio cifrato e messaggio in chiaro 3. modificando un singolo bit nella chiave o nel messaggio i bit del testo cifrato hanno la medesima possibilità di cambiare e viceversa. La cifratura può avvenire in due modi diversi, e cioè a blocchi e a flussi.
La crittografia simmetrica o a chiave privata è quel tipo di cifratura che richiede l’utilizzo dello stesso algoritmi e della stesa chiave segreta per cifrare e decifrare un messaggio. Ciò comporta l’utilizzo di un canale sicuro per la comunicazione della chiave segreta. Questo tipo di cifratura è molto veloce da eseguire e molto difficile da violare in presenza di chiavi abbastanza lunghe. Un algoritmi di crittografia simmetrica deve possedere alcune proprietà fondamentali: 1. il messaggio cifrato deve essere in funzione della chiave e del messaggio in chiaro 2. non ci deve essere una relazione evidente tra messaggio cifrato e messaggio in chiaro 3. modificando un singolo bit nella chiave o nel messaggio i bit del testo cifrato hanno la medesima possibilità di cambiare e viceversa. La cifratura può avvenire in due modi diversi, e cioè a blocchi e a flussi.
I cifrari a blocchi operano sui dati un blocco alla volta (da 64 o 128 bit), e può avvenire in due modi diversi, tramite l’ECB (Eletronic Code Book) o CBC (Cipher Block Chaining). Con ECB ad ogni blocco di testo in chiaro ne corrisponde un cifrato, quindi con lo stesso testo e la stessa chiave si ottiene sempre le stesso testo cifrato, questo sistema è poco sicuro perché ogni blocco è indipendente dall’altro e in caso di perdita o sostituzione di un blocco potrebbe non essere avvertito dal destinatario, quindi viene utilizzato per testi brevi, equivalenti ad un blocco. Il cifrario CBC combina in XOR il blocco di testo in chiaro con il blocco precedente cifrato successivamente il risultato viene cifrato. Il primo blocco viene combinato con in vettore d’inizializzazione scelto in modo casuale dall’algoritmo stesso. Questo garantisce l’assenza di ripetizione nel testo cifrato in corrispondenza di ripetizioni nel testo in chiaro.
I cifrari a blocchi operano sui dati un blocco alla volta (da 64 o 128 bit), e può avvenire in due modi diversi, tramite l’ECB (Eletronic Code Book) o CBC (Cipher Block Chaining). Con ECB ad ogni blocco di testo in chiaro ne corrisponde un cifrato, quindi con lo stesso testo e la stessa chiave si ottiene sempre le stesso testo cifrato, questo sistema è poco sicuro perché ogni blocco è indipendente dall’altro e in caso di perdita o sostituzione di un blocco potrebbe non essere avvertito dal destinatario, quindi viene utilizzato per testi brevi, equivalenti ad un blocco. Il cifrario CBC combina in XOR il blocco di testo in chiaro con il blocco precedente cifrato successivamente il risultato viene cifrato. Il primo blocco viene combinato con in vettore d’inizializzazione scelto in modo casuale dall’algoritmo stesso. Questo garantisce l’assenza di ripetizione nel testo cifrato in corrispondenza di ripetizioni nel testo in chiaro.
I cifrari a flussi (stream cipher) operano sui singoli bit, sono molto veloci e quindi a seconda della presenza dei vari bit a parità di testo e chiave produce sempre un testo cifrato diverso. Durante il processo di cifratura il cifrario a flusso genera il KEY STREAM cioè una sequenza di bit che viene usato come chiave.
I cifrari a flussi (stream cipher) operano sui singoli bit, sono molto veloci e quindi a seconda della presenza dei vari bit a parità di testo e chiave produce sempre un testo cifrato diverso. Durante il processo di cifratura il cifrario a flusso genera il KEY STREAM cioè una sequenza di bit che viene usato come chiave.
Esistono molti algoritmi di cifratura che si differenziano per velocità, sicurezza e impiego di risorse. Il primo standard che venne riconosciuto dalle autorità americane fu il DES (Data Encryption Standard) nel 1970, questo derivò dal algoritmo Lucifer sviluppato da IBM con chiave a 128 bit ma la NSA (National Security Agency) lo modificò riducendo la chiave a 64 bit di cui 8 usati per il controllo. Questo algoritmo era considerato il più efficace ed efficiente finché la NSA smise di supportarlo a fronte dell’aumentare della potenza di calcolo dei computer, nel 1998 venne infatti violato con un attacco di tipo “brute force” (prova di tutte le chiavi possibili). Vennero sviluppati quindi altri algoritmi derivanti dal DES e cioè: 3DES (DES cifrato 3 volte) AES che prevede una procedura di crittografia più complessa, e altri quali Blowfish, IDEA, RC5 (a blocchi), RC4 (a flusso) e Skipjack.'''-----'''
Esistono molti algoritmi di cifratura che si differenziano per velocità, sicurezza e impiego di risorse. Il primo standard che venne riconosciuto dalle autorità americane fu il DES (Data Encryption Standard) nel 1970, questo derivò dal algoritmo Lucifer sviluppato da IBM con chiave a 128 bit ma la NSA (National Security Agency) lo modificò riducendo la chiave a 64 bit di cui 8 usati per il controllo. Questo algoritmo era considerato il più efficace ed efficiente finché la NSA smise di supportarlo a fronte dell’aumentare della potenza di calcolo dei computer, nel 1998 venne infatti violato con un attacco di tipo “brute force” (prova di tutte le chiavi possibili). Vennero sviluppati quindi altri algoritmi derivanti dal DES e cioè: 3DES (DES cifrato 3 volte) AES che prevede una procedura di crittografia più complessa, e altri quali Blowfish, IDEA, RC5 (a blocchi), RC4 (a flusso) e Skipjack.
{{nf|23:44, 5 lug 2006‎|Caccolangrifata}}
:Ok, grazie! [[Utente:Martinligabue|<span style="cursor:grab; color:#5090D0;">'''Martin'''</span>]] [[Discussioni utente:Martinligabue|<sup><span style="cursor:hand;">(scrivimi)</span></sup>]] 06:58, 13 giu 2016 (CEST)


== crittografia simmetrica/privata ==
== crittografia simmetrica/privata ==


A voler essere precisi chiave privata NON è sinonimo di chiave simmetrica: con "chiave simmetrica" si intende che la chiave di cifratura è uguale a quella di decifratura, ma non implica nulla riguardo al concetto di pubblico/privato della chiave. I sistemi a chiave pubblica sono inutili se si ha un sistema a chiave simmetrica, ma si può avere un sistema a chiave asimmetrica con entrambe le chiavi private. Quindi forse andrebbe corretta la voce.--[[Utente:Mat4free|Mat4free]] ([[Discussioni utente:Mat4free|msg]]) 14:04, 30 mag 2016 (CEST)
A voler essere precisi chiave privata NON è sinonimo di chiave simmetrica: con "chiave simmetrica" si intende che la chiave di cifratura è uguale a quella di decifratura, ma non implica nulla riguardo al concetto di pubblico/privato della chiave. I sistemi a chiave pubblica sono inutili se si ha un sistema a chiave simmetrica, ma si può avere un sistema a chiave asimmetrica con entrambe le chiavi private. Quindi forse andrebbe corretta la voce.--[[Utente:Mat4free|Mat4free]] ([[Discussioni utente:Mat4free|msg]]) 14:04, 30 mag 2016 (CEST)
:{{Fatto}} da Optimans01! [[Utente:Martinligabue|<span style="cursor:grab; color:#5090D0;">'''Martin'''</span>]] [[Discussioni utente:Martinligabue|<sup><span style="cursor:hand;">(scrivimi)</span></sup>]] 06:58, 13 giu 2016 (CEST)

Versione delle 06:58, 13 giu 2016

Sezione 1

penso che l'articolo sia molto riduttivo, ho cercato di rielaborarlo ottentendo:

La crittografia simmetrica o a chiave privata è quel tipo di cifratura che richiede l’utilizzo dello stesso algoritmi e della stesa chiave segreta per cifrare e decifrare un messaggio. Ciò comporta l’utilizzo di un canale sicuro per la comunicazione della chiave segreta. Questo tipo di cifratura è molto veloce da eseguire e molto difficile da violare in presenza di chiavi abbastanza lunghe. Un algoritmi di crittografia simmetrica deve possedere alcune proprietà fondamentali: 1. il messaggio cifrato deve essere in funzione della chiave e del messaggio in chiaro 2. non ci deve essere una relazione evidente tra messaggio cifrato e messaggio in chiaro 3. modificando un singolo bit nella chiave o nel messaggio i bit del testo cifrato hanno la medesima possibilità di cambiare e viceversa. La cifratura può avvenire in due modi diversi, e cioè a blocchi e a flussi.
I cifrari a blocchi operano sui dati un blocco alla volta (da 64 o 128 bit), e può avvenire in due modi diversi, tramite l’ECB (Eletronic Code Book) o CBC (Cipher Block Chaining). Con ECB ad ogni blocco di testo in chiaro ne corrisponde un cifrato, quindi con lo stesso testo e la stessa chiave si ottiene sempre le stesso testo cifrato, questo sistema è poco sicuro perché ogni blocco è indipendente dall’altro e in caso di perdita o sostituzione di un blocco potrebbe non essere avvertito dal destinatario, quindi viene utilizzato per testi brevi, equivalenti ad un blocco. Il cifrario CBC combina in XOR il blocco di testo in chiaro con il blocco precedente cifrato successivamente il risultato viene cifrato. Il primo blocco viene combinato con in vettore d’inizializzazione scelto in modo casuale dall’algoritmo stesso. Questo garantisce l’assenza di ripetizione nel testo cifrato in corrispondenza di ripetizioni nel testo in chiaro.
I cifrari a flussi (stream cipher) operano sui singoli bit, sono molto veloci e quindi a seconda della presenza dei vari bit a parità di testo e chiave produce sempre un testo cifrato diverso. Durante il processo di cifratura il cifrario a flusso genera il KEY STREAM cioè una sequenza di bit che viene usato come chiave.
Esistono molti algoritmi di cifratura che si differenziano per velocità, sicurezza e impiego di risorse. Il primo standard che venne riconosciuto dalle autorità americane fu il DES (Data Encryption Standard) nel 1970, questo derivò dal algoritmo Lucifer sviluppato da IBM con chiave a 128 bit ma la NSA (National Security Agency) lo modificò riducendo la chiave a 64 bit di cui 8 usati per il controllo. Questo algoritmo era considerato il più efficace ed efficiente finché la NSA smise di supportarlo a fronte dell’aumentare della potenza di calcolo dei computer, nel 1998 venne infatti violato con un attacco di tipo “brute force” (prova di tutte le chiavi possibili). Vennero sviluppati quindi altri algoritmi derivanti dal DES e cioè: 3DES (DES cifrato 3 volte) AES che prevede una procedura di crittografia più complessa, e altri quali Blowfish, IDEA, RC5 (a blocchi), RC4 (a flusso) e Skipjack.

Questo commento senza la firma utente è stato inserito da Caccolangrifata (discussioni · contributi) 23:44, 5 lug 2006‎ (CEST).[rispondi]

Ok, grazie! Martin (scrivimi) 06:58, 13 giu 2016 (CEST)[rispondi]

crittografia simmetrica/privata

A voler essere precisi chiave privata NON è sinonimo di chiave simmetrica: con "chiave simmetrica" si intende che la chiave di cifratura è uguale a quella di decifratura, ma non implica nulla riguardo al concetto di pubblico/privato della chiave. I sistemi a chiave pubblica sono inutili se si ha un sistema a chiave simmetrica, ma si può avere un sistema a chiave asimmetrica con entrambe le chiavi private. Quindi forse andrebbe corretta la voce.--Mat4free (msg) 14:04, 30 mag 2016 (CEST)[rispondi]

✔ Fatto da Optimans01! Martin (scrivimi) 06:58, 13 giu 2016 (CEST)[rispondi]