SSL Secure Socket Layer 3.0, cos'è e come funziona
Vi proponiamo questo articolo relativo alle tecnologie SSL Secure Socket Layer 3.0, a cui oggi giorno è affidata la sicurezza di gran parte dei dati traferiti in internet
di Fabio Boneschi pubblicata il 09 Giugno 2005, alle 10:10 nel canale Sicurezza









Tesla Model 3 dopo 5 anni di utilizzo e 158.000km
DJI Mic Mini 2: audio 48 kHz / 24-bit e protocollo OsmoAudio sotto i 100 Euro
Recensione Moto G77: display AMOLED e buona autonomia per il midrange economico
La tecnologia GaN arriva sulle auto elettriche: più efficienza, meno ingombro, ideale per le city car
Beeple trasforma Musk, Bezos e Zuckerberg in cani robot che 'espellono' stampe e NFT
vivo e UNESCO insieme alla Statale di Milano: trasformare ogni giovane creator in un testimone del clima
QAI-h1290FX, la soluzione di QNAP per portare l'IA sull'edge
Quarant'anni fa l'Italia entrava in Internet con un ping da Pisa: la storia del CNUCE
Il razzo spaziale Arianespace Ariane 6 (64) ha portato in orbita altri 32 satelliti Amazon Leo
Google lancia Fonti Preferite in Italia: come personalizzare il feed delle Notizie principali
EU Cybersecurity Act, la Cina avverte Bruxelles: fuori Huawei e ZTE e ci saranno conseguenze
Il razzo spaziale Falcon Heavy di SpaceX torna a volare e porta in orbita il satellite ViaSat-3 F3
NVIDIA crolla sotto il 60% di quota in Cina: ecco chi sta prendendo il suo posto
eFootball x Naruto: KONAMI incontra il mondo dei Ninja! I dettagli della nuova collaborazione
Motorola e Swarovski: ecco moto g87 e la nuova Signature Brilliant Collection
PS Plus maggio 2026 sorprende: arriva EA Sports FC 26 tra i giochi gratis









31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIo non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.
Usando la crittografica asimmetrica per scambiarsi la chiave da usare con un algoritmo simmetrico.
In una versione molto semplificata, il server, ad esempio, sceglie una chiave in base ad un qualche algoritmo di generazione di numeri random non riproducibile (ad esempio basandosi sulla temperatura nel case in quel momento). Generata la chiave, il server la crittografa con la chiave pubblica del client e la trasmette. Il client riceve la chiave crittografata che puo' essere letta solo se in possesso della sua chiave privata che nessun altro puo' avere. Quando la chiave di trasmissione e' stata scambiata, puo' iniziare la trasmissione sicura dei contenuti crittografati.
Esiste un algoritmo per generare, a partire da una chiave privata, una chiave pubblica, che appunto deve esssere nota, per cui crittografando con questa chiave, solo chi possiede la chiave privata può decrittografare. E' teoricamente possibile ottenere la chiave privata dalla pubblica, ma occorre moltissimo tempo... E' per questo che i certificati (che contengono le chiavi pubbliche) scadono...
Meglio, la tua risposta e' piu' precisa della mia
(devo studiare crittografia)
x magilvia
non ho mica capito bene il tuo discorso... cmq ti spiego brevemente un algoritmo usato (il diffie hellman)... saltando un po' si passaggi si arriva ad avere una cosa di questo tipo:Ka = (Yb)^Xa = (a^Xb)^Xa = (a^Xa)^Xb = (Ya)^Xb = Kb
dove Ka=Kb=K è la chiave condivisa per criptare (è il modo che usano i due computer che si scambiano informazioni per criptare i dati), a è la radice primitiva di un numero primo molto grande, Ya e Yb sono le rispettive chiavi pubbliche e Xa e Xb sono le rispettive chiavi private. Da questo si osserva che pur usando chiavi diverse, i due terminali cifrano i dati allo stesso modo.
Alla fine si deduce che per poter risolvere l'equazione e quindi per poter decifrare i dati, bisogna essere in possesso di almeno 3 elementi: le due chiavi pubbliche ed una privata, così girando l'equazione si può ottenere l'altra chiave privata... I due terminali coinvolti hanno la propria e l'altra chiave pubblica ed hanno entrambi la propria chiave privata; per una terza parte è impossibile risolvere l'equazione (se non andando per tentativi e sicuramente non in tempo utile) siccome non ha nemmeno una delle due chiavi private.
Su come un terzo ascoltatore non può inserirsi nella comunicazione te l'hanno già spiegato
Comunque è sempre possibile, agendo sui DNS (qualche buco si trova sempre
come mai non la può conoscere ? Le chiavi pubbliche non si chiamano pubbliche perchè sono conosciute da tutti?
Per inviarti un messaggio cifrato ho bisogno di conoscere solamente la tua chiave pubblica, non la privata. La "forza" di questa architettura è proprio nel fatto che non occorre creare nessun canale protetto preventivo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".