SSL Secure Socket Layer 3.0, cos'è e come funziona
Vi proponiamo questo articolo relativo alle tecnologie SSL Secure Socket Layer 3.0, a cui oggi giorno è affidata la sicurezza di gran parte dei dati traferiti in internet
di Fabio Boneschi pubblicata il 09 Giugno 2005, alle 10:10 nel canale Sicurezza









Tesla Model 3 dopo 5 anni di utilizzo e 158.000km
DJI Mic Mini 2: audio 48 kHz / 24-bit e protocollo OsmoAudio sotto i 100 Euro
Recensione Moto G77: display AMOLED e buona autonomia per il midrange economico
EU Cybersecurity Act, la Cina avverte Bruxelles: fuori Huawei e ZTE e ci saranno conseguenze
Il razzo spaziale Falcon Heavy di SpaceX torna a volare e porta in orbita il satellite ViaSat-3 F3
NVIDIA crolla sotto il 60% di quota in Cina: ecco chi sta prendendo il suo posto
eFootball x Naruto: KONAMI incontra il mondo dei Ninja! I dettagli della nuova collaborazione
Motorola e Swarovski: ecco moto g87 e la nuova Signature Brilliant Collection
PS Plus maggio 2026 sorprende: arriva EA Sports FC 26 tra i giochi gratis
L'IA generativa trasforma Google Cloud in una macchina da miliardi: i numeri di Alphabet
Giochi PS5 con 'scadenza'? Sony risponde e chiarisce il nuovo sistema DRM
GeForce RTX 5070 12 GB Laptop, Framework presenta il modulo: 50% in più di memoria, prezzo quasi raddoppiato
Smart TV Hisense QLED e Mini-LED 2025 ai minimi storici su Amazon: il 43 pollici crolla a 255€, e occhio anche ai 55'' e 65''
3 teste termostatiche e un termostato smart oggi a 211,77€ con Amazon Prime: riscalda solo dove serve e taglia la bolletta
Trimestre record per Meta, ma gli investitori hanno paura dalle perdite nel metaverso
Mercato smartphone: Samsung e Apple in crescita, ma l'inflazione spaventa









31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIo non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.
Usando la crittografica asimmetrica per scambiarsi la chiave da usare con un algoritmo simmetrico.
In una versione molto semplificata, il server, ad esempio, sceglie una chiave in base ad un qualche algoritmo di generazione di numeri random non riproducibile (ad esempio basandosi sulla temperatura nel case in quel momento). Generata la chiave, il server la crittografa con la chiave pubblica del client e la trasmette. Il client riceve la chiave crittografata che puo' essere letta solo se in possesso della sua chiave privata che nessun altro puo' avere. Quando la chiave di trasmissione e' stata scambiata, puo' iniziare la trasmissione sicura dei contenuti crittografati.
Esiste un algoritmo per generare, a partire da una chiave privata, una chiave pubblica, che appunto deve esssere nota, per cui crittografando con questa chiave, solo chi possiede la chiave privata può decrittografare. E' teoricamente possibile ottenere la chiave privata dalla pubblica, ma occorre moltissimo tempo... E' per questo che i certificati (che contengono le chiavi pubbliche) scadono...
Meglio, la tua risposta e' piu' precisa della mia
(devo studiare crittografia)
x magilvia
non ho mica capito bene il tuo discorso... cmq ti spiego brevemente un algoritmo usato (il diffie hellman)... saltando un po' si passaggi si arriva ad avere una cosa di questo tipo:Ka = (Yb)^Xa = (a^Xb)^Xa = (a^Xa)^Xb = (Ya)^Xb = Kb
dove Ka=Kb=K è la chiave condivisa per criptare (è il modo che usano i due computer che si scambiano informazioni per criptare i dati), a è la radice primitiva di un numero primo molto grande, Ya e Yb sono le rispettive chiavi pubbliche e Xa e Xb sono le rispettive chiavi private. Da questo si osserva che pur usando chiavi diverse, i due terminali cifrano i dati allo stesso modo.
Alla fine si deduce che per poter risolvere l'equazione e quindi per poter decifrare i dati, bisogna essere in possesso di almeno 3 elementi: le due chiavi pubbliche ed una privata, così girando l'equazione si può ottenere l'altra chiave privata... I due terminali coinvolti hanno la propria e l'altra chiave pubblica ed hanno entrambi la propria chiave privata; per una terza parte è impossibile risolvere l'equazione (se non andando per tentativi e sicuramente non in tempo utile) siccome non ha nemmeno una delle due chiavi private.
Su come un terzo ascoltatore non può inserirsi nella comunicazione te l'hanno già spiegato
Comunque è sempre possibile, agendo sui DNS (qualche buco si trova sempre
come mai non la può conoscere ? Le chiavi pubbliche non si chiamano pubbliche perchè sono conosciute da tutti?
Per inviarti un messaggio cifrato ho bisogno di conoscere solamente la tua chiave pubblica, non la privata. La "forza" di questa architettura è proprio nel fatto che non occorre creare nessun canale protetto preventivo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".