SSL Secure Socket Layer 3.0, cos'è e come funziona
Vi proponiamo questo articolo relativo alle tecnologie SSL Secure Socket Layer 3.0, a cui oggi giorno è affidata la sicurezza di gran parte dei dati traferiti in internet
di Fabio Boneschi pubblicata il 09 Giugno 2005, alle 10:10 nel canale Sicurezza









Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
Tory Bruno ha lasciato la società di razzi spaziali ULA dopo quasi 12 anni per ''un'altra opportunità''
L'immagine di Natale del telescopio spaziale James Webb è lo scintillante ammasso Westerlund 2
STMicroelectronics e SpaceX proseguono la collaborazione per la connettività di Starlink
Numeri da record, Xiaomi distribuisce oltre 14 milioni di dollari di bonus ai concessionari
BitLocker accelerato via hardware: Microsoft raddoppia le prestazioni su Windows 11
Blue Origin prosegue lo sviluppo dei lander lunari Blue Moon MK1 e Blue Moon MK2
Moore Threads: nuove GPU 15 volte più potenti e supporto DirectX 12 Ultimate
Steam diventa esclusivamente 64-bit: Valve chiude l'era del 32-bit sulla piattaforma
La Corte Suprema restituisce a Elon Musk il premio da 55 miliardi, e lo condanna a pagare 1 dollaro
X lancia Creator Studio su mobile: nuovi strumenti per i creatori di contenuti
Dieci anni fa SpaceX fece atterrare per la prima volta il primo stadio di un razzo spaziale Falcon 9
POCO M8 e M8 Pro arriveranno nel 2026: ecco tutto quello che sappiamo sui due modelli
Caos Formula 1: il motore Mercedes è irregolare ma la FIA vuole autorizzarlo fino al 2027
Tariffe nazionali per le chiamate e gli SMS fra paesi UE: cosa cambia con il nuovo atto della Commissione









31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIo non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.
Usando la crittografica asimmetrica per scambiarsi la chiave da usare con un algoritmo simmetrico.
In una versione molto semplificata, il server, ad esempio, sceglie una chiave in base ad un qualche algoritmo di generazione di numeri random non riproducibile (ad esempio basandosi sulla temperatura nel case in quel momento). Generata la chiave, il server la crittografa con la chiave pubblica del client e la trasmette. Il client riceve la chiave crittografata che puo' essere letta solo se in possesso della sua chiave privata che nessun altro puo' avere. Quando la chiave di trasmissione e' stata scambiata, puo' iniziare la trasmissione sicura dei contenuti crittografati.
Esiste un algoritmo per generare, a partire da una chiave privata, una chiave pubblica, che appunto deve esssere nota, per cui crittografando con questa chiave, solo chi possiede la chiave privata può decrittografare. E' teoricamente possibile ottenere la chiave privata dalla pubblica, ma occorre moltissimo tempo... E' per questo che i certificati (che contengono le chiavi pubbliche) scadono...
Meglio, la tua risposta e' piu' precisa della mia
(devo studiare crittografia)
x magilvia
non ho mica capito bene il tuo discorso... cmq ti spiego brevemente un algoritmo usato (il diffie hellman)... saltando un po' si passaggi si arriva ad avere una cosa di questo tipo:Ka = (Yb)^Xa = (a^Xb)^Xa = (a^Xa)^Xb = (Ya)^Xb = Kb
dove Ka=Kb=K è la chiave condivisa per criptare (è il modo che usano i due computer che si scambiano informazioni per criptare i dati), a è la radice primitiva di un numero primo molto grande, Ya e Yb sono le rispettive chiavi pubbliche e Xa e Xb sono le rispettive chiavi private. Da questo si osserva che pur usando chiavi diverse, i due terminali cifrano i dati allo stesso modo.
Alla fine si deduce che per poter risolvere l'equazione e quindi per poter decifrare i dati, bisogna essere in possesso di almeno 3 elementi: le due chiavi pubbliche ed una privata, così girando l'equazione si può ottenere l'altra chiave privata... I due terminali coinvolti hanno la propria e l'altra chiave pubblica ed hanno entrambi la propria chiave privata; per una terza parte è impossibile risolvere l'equazione (se non andando per tentativi e sicuramente non in tempo utile) siccome non ha nemmeno una delle due chiavi private.
Su come un terzo ascoltatore non può inserirsi nella comunicazione te l'hanno già spiegato
Comunque è sempre possibile, agendo sui DNS (qualche buco si trova sempre
come mai non la può conoscere ? Le chiavi pubbliche non si chiamano pubbliche perchè sono conosciute da tutti?
Per inviarti un messaggio cifrato ho bisogno di conoscere solamente la tua chiave pubblica, non la privata. La "forza" di questa architettura è proprio nel fatto che non occorre creare nessun canale protetto preventivo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".