Ingegneria ed Innovazione Tecnologica

Una grande storia d'amore tra passato e futuro...


Sicurezza, Crittografia ed Informatica Forense



“La straordinaria ed affascinante era in cui viviamo è senza ombra di dubbio l’era del “commūnĭco ergo sum”.
La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell’informazione e paventando il rischio di incontrollabilità, di instabilità e di insicurezza tecnologica.
L’uomo, dagli albori della sua esistenza ad oggi, si è interrogato sull’essere, sul divenire, sull’immanente, sul trascendente; ha scrutato il decimo di milionesimo di miliardesimo di centimetro della struttura di un protone così come le migliaia di miliardi di miliardi di chilometri delle più recondite galassie dell’universo; ha calcolato l’infinitesima frazione di secondo così come il tempo di vita delle stelle; ha viaggiato in innumerevoli contesti spazio-temporali, lasciando dietro di sé una scia di distruzione, di guerre, di morte, ma anche di conquiste, di speranze, di vita; ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, l’arma più micidiale, il requisito che lo contraddistingue da ogni altra forma di vita, il motore di ogni azione e mai prima d’ora egli aveva potuto disporre di un mezzo tanto potente per comunicarlo, mai prima d’ora era riuscito a saziare così fortemente l’insita esigenza di trasmettere il proprio cogito ai propri simili.
E’ da questa necessità, è da questo naturale bisogno umano che deriva fondamentalmente lo scenario tecnologico-informativo che quotidianamente fa da sfondo alla nostra vita…”

tratto da “Dionigi Cristian Lentini, Tesi di laurea @ 2005”


Le tecniche crittografiche sono alla base di quasi tutti i sistemi e processi di sicurezza informatica oggi conosciuti. E’ a loro che in pratica affidiamo la nostra privacy e sicurezza. Conoscerle un po’ meglio non sarebbe pertanto male…

Di seguito forniamo una carrellata degli schemi protocollari dei sistemi crittografici più noti in letteratura.

SCHEMI DEI SISTEMI CRITTOGRAFICI PIU’ NOTI

  • Schema sistemi simmetrici

simmetrico

  • Schema sistemi asimmetrici: Authentication Asimmetric Schema

asimmetrico_auth

  • Schema sistemi asimmetrici: Privacy Asimmetric Schema

asimmetrico_segr

  • Schema sistemi asimmetrici: Authentication-Privacy Asimmetric Schema

asimmetrico_auth-segr

  • Schema sistemi asimmetrici: 1 Way Authentication Asimmetric Schema

asimmetrico_auth1

  • Schema sistemi asimmetrici: 2 Way Authentication Asimmetric Schema

asimmetrico_auth2

  • Schema sistemi ibridi/misti

misto

  • Schema sistemi a sfida

asfida

  • Schema sistemi One way hash

onewayhash

  • Schema sistemi S-Key One Way Password

onewaypassword

  • Schema sistema LDC Anti-Cracking

ldcac


Tags: , , , , , , ,