Crittografia, firme digitali e reti sicure: chiavi, PKI, SSL, IPsec e VPN

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,31 KB

Spiegare in dettaglio il concetto di chiavi pubbliche e private

Chiave pubblica: è resa pubblica e può essere utilizzata da molte persone per cifrare i messaggi destinati al proprietario della corrispondente chiave privata. La crittografia a chiave pubblica consente a chiunque di inviare informazioni cifrate, mentre solo il titolare della chiave privata può decifrarle.

Chiave privata: è mantenuta segreta dal creatore; è l'unica che consente di decodificare i messaggi cifrati con la corrispondente chiave pubblica. Il titolare della chiave privata può leggere o firmare digitalmente le informazioni e deve proteggerla per garantire la riservatezza e l'integrità delle comunicazioni.

Quali sono i problemi principali utilizzando la crittografia simmetrica e asimmetrica?

Crittografia simmetrica:

  • Richiede un canale sicuro per lo scambio della chiave segreta.
  • Non garantisce direttamente autenticità e non ripudio (a meno che non sia combinata con altri meccanismi).
  • Ogni coppia di comunicanti (mittente-destinatario) necessita di una chiave condivisa, il che può comportare problemi di scalabilità nella gestione delle chiavi.

Crittografia asimmetrica:

  • Ha generalmente prestazioni inferiori rispetto alla crittografia simmetrica (maggiore costo computazionale).
  • È spesso utilizzata in combinazione con la crittografia simmetrica per scambiare in modo sicuro le chiavi poi impiegate per cifrature veloci.

Che cos'è la firma digitale

La firma digitale associata a un documento è un elemento di dati che possiede le seguenti caratteristiche:

  • Conferma l'origine dei dati (autenticità).
  • Verifica che i dati non siano stati modificati (integrità).
  • Previene il rifiuto dell'origine (non ripudio).

Nel contesto delle chiavi simmetriche e delle firme digitali: il "Grande Fratello"

Nel contesto che prevede l'uso di chiavi simmetriche o di meccanismi centralizzati, il cosiddetto "Grande Fratello" indica un'autorità centrale che detiene informazioni o poteri di controllo, un'entità di cui tutti devono fidarsi. Questo modello mette in evidenza i rischi legati alla fiducia in un'autorità centrale unica.

Qual è la funzione di hash e a cosa serve?

L'algoritmo di hash ha come obiettivo principale quello di agire come impronta digitale di un messaggio: da un input di dimensioni variabili genera un valore fisso e di piccole dimensioni, detto digest o hash. Le sue proprietà includono velocità di calcolo, resistenza alle collisioni e impossibilità pratica di ricostruire l'input originale a partire dall'hash.

Dimostrare che i servizi di firme digitali vengono utilizzati oggi

I servizi di firma digitale sono ampiamente utilizzati oggi in ambiti come il banking online, l'e‑commerce e le transazioni elettroniche in generale, dove è necessario garantire autenticità, integrità e non ripudio delle comunicazioni e dei contratti.

In materia di sicurezza informatica, spiegare ed esemplificare cosa è la biometria

La biometria è l'insieme delle tecnologie che identificano o autenticano un individuo sulla base di caratteristiche fisiche o comportamentali uniche. Serve principalmente per l'autenticazione e l'identificazione degli utenti. Esempi ed elementi correlati:

  • Impronte digitali, riconoscimento facciale, riconoscimento dell'iride.
  • Dispositivi e supporti di autenticazione: carte a banda magnetica, token fisici e dispositivi digitali di autenticazione.

Che cosa è la certificazione digitale? Chi fa uso di questa funzione ora?

La certificazione digitale è una tecnologia di identificazione che consente di effettuare transazioni elettroniche garantendo integrità, autenticità e riservatezza delle informazioni. Ne fanno uso privati, aziende, governi e altre entità per proteggere le comunicazioni, firmare documenti digitali e prevenire la cattura o la manipolazione delle informazioni.

Che cos'è un organismo di certificazione?

Un organismo di certificazione (Certification Authority, CA) è responsabile del rilascio di certificati digitali per identificare individui, organizzazioni, sistemi o altre entità che utilizzano servizi e infrastrutture per reti di computer. La CA verifica l'identità dei soggetti e firma i certificati, consentendo la fiducia nelle comunicazioni digitali.

Che cos'è la PKI?

La PKI (Public Key Infrastructure, infrastruttura a chiave pubblica) è l'insieme di tecnologie, politiche e procedure che permettono la gestione delle chiavi pubbliche e dei certificati digitali. Grazie alla PKI è possibile trasmettere dati cifrati in modo sicuro: è sufficiente conoscere la chiave pubblica del destinatario per cifrare i dati, mentre solo il titolare della corrispondente chiave privata può decifrarli.

Che cos'è SSL e perché è importante?

Il protocollo SSL (Secure Sockets Layer), e il suo successore TLS (Transport Layer Security), opera a livello di trasporto ed è tipicamente utilizzato per garantire che la comunicazione tra un server web e un client (browser) sia sicura. Fornisce:

  • Riservatezza (cifratura dei dati).
  • Autenticazione (verifica dell'identità del server e, opzionalmente, del client).
  • Integrità (protezione contro la modifica non autorizzata dei dati).

Che cos'è IPsec e quale ruolo svolge?

IPsec (Internet Protocol Security) è un insieme di protocolli che mira a fornire autenticità, integrità e riservatezza a livello di rete. IPsec può autenticare l'indirizzo IP di origine e cifrare il campo dati del datagramma IP. Offrendo questi servizi a livello di rete, IPsec è trasparente per gli strati superiori e consente di proteggere il traffico tra host o tra reti.

Che cos'è una VPN e quale è la sua funzione principale?

Una VPN (Virtual Private Network) è una rete privata implementata su un'infrastruttura di rete pubblica. La sua funzione principale è creare "tunnel" cifrati per il trasferimento sicuro delle informazioni, proteggendo le comunicazioni tra sedi aziendali, tra utenti remoti e la rete aziendale o tra reti diverse su Internet.

Voci correlate: