I segreti della crittografia

Conoscere i fondamenti della crittografia è indispensabile per un programmatore, ed è un valido aiuto per comprendere come possono essere scambiate su internet informazioni confidenziali.



[ZEUS News - www.zeusnews.it - 16-07-2012]

Crittografia

Quello della sicurezza è un campo immenso, che si tratti di sicurezza informatica o meno. Pur restringendo il cerchio alla sola crittografia, che nell'ambito della sicurezza si occupa della codifica di messaggi in modo da mantenerli segreti e comprensibili solo ai legittimi mittente e destinatario, la documentazione disponibile riempirebbe scaffali su scaffali.

Tuttavia, volendosi addentrare in questo affascianante campo, da un qualche punto si deve pur iniziare. Per cominciare con il piede giusto, è bene ascoltare subito chi a questo argomento ha dedicato praticamente tutta la vita: Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici, scritto da Niels Ferguson, Bruce Schneier e Tadayoshi Kohno, al giorno d'oggi tra le voci più autorevoli in questo campo.

Diventare esperti in crittografia non è una cosa semplice: occorre una vasta conoscenza in diverse discipline, amalgamate tra loro da una buona dose di matematica.

Nel testo vengono affrontati tutti gli argomenti chiave necessari per comprendere ciò di cui la crittografia tratta, e soprattutto a quale punto è giunta la ricerca in questo settore.

In primo luogo vengono analizzate alcune soluzioni storiche, anche se ormai in disuso o quasi, per capire i principi che stanno alla base della crittografia, e quali conoscenze matematiche è necessario avere per comprendere appieno l'argomento.

Sondaggio
Alle prossime elezioni, voteresti il Partito Pirata, per le libertà digitali?
No, perché ho già un partito preferito. - 13.3%
Sì, perché è quello che ci vuole per difendere la libertà della Rete, e gli altri partiti sono vecchi. - 65.7%
No, perché credo che su questi temi ci si debba battere fuori dalle istituzioni. - 10.1%
No, perché ho deciso di non andare a votare. - 10.9%
  Voti totali: 3441
 
Leggi i commenti (40)

Quindi si passa all'analisi delle soluzioni odierne, indicando chiaramente per quali motivi la crittografia invecchia così rapidamente, e perché non esiste una soluzione perfetta universale.

Al termine della lettura del testo non ci si potrà considerare dei guru della sicurezza informatica: per raggiungere un tale livello un singolo libro non è sufficiente, ma occorrono anni di studi approfonditi.

Tuttavia si sarà al corrente di quanto è vasto e complesso l'argomento, e si comprenderà per quali motivi la sicurezza è così complicata e costosa e, purtroppo, spesso sottovalutata con conseguenze disastrose.

Scheda
Titolo: Il manuale della crittografia
Sottotitolo: Applicazioni pratiche dei protocolli crittografici
Autori: Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
Editore: Apogeo
Prezzo: Euro 35,00

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

La crittografia è matematica, in particolare algebra! Poi nel campo informatico c'è tutta la teoria/pratica dal punto di vista informatico però si parte dall'algebra. Dovrei tirare fuori alcuni miei libri, due in particolare: uno è più o meno come questo, uno degli autori è lo stesso l'altro invece è più teorico. Insieme viene fuori un... Leggi tutto
18-7-2012 16:09

Mah, in passato ho tenuto corsi di programmazione e ricordandomi il profilo "medio" dei frequentatori pensare di proporgli argomenti di matematica superiore ed astratta mi sembrerebbe equiparabile alla tortura... Invece tornando al libro: da molti anni non mi capitano più sotto mano testi dell'Apogeo. In passato mi capitò di... Leggi tutto
18-7-2012 14:49

Per esperienza io consiglio anche di associare a testi di questo tipo qualche buon libro di algebra astratta, teoria dei numeri, dei gruppi, anelli, campi e cercare di approfondire gli aspetti teorici che stanno dietro alla crittografia.
16-7-2012 18:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La tecnologia attuale rende già possibile avere dei ''superpoteri'' che un tempo sembravano appannaggio solo dei personaggi di fantasia. Quale non vedi l'ora di avere?
La capacità di respingere i proiettili, come Superman.
La resistenza alla fatica e alle ferite, come Batman.
Il "senso di ragno" di Spider-Man.
L'armatura di Iron Man.
L'invisibilità, come la Donna Invisibile.
Il "senso radar" di Daredevil.
La telecinesi, come Jean Grey degli X-Men.
Il governo dell'elettricità, come Fulmine Nero.
La vista di Robocop.

Mostra i risultati (2307 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics