Crittografia/Distribuzione e autenticazione della chiave

Wikibooks, manuali e libri di testo liberi.
Jump to navigation Jump to search
Copertina

Parte I: Introduzione alla Crittografia

  1. Introduzione alla crittografia
  2. Storia della crittografia
  3. Concetti fondamentali

Parte II: Progettare cifrari

  1. Principi base nella progettazione
  2. Piccoli segreti nascondono segreti più grandi
  3. algoritmi aperti e il valore del Peer-Review
  4. Pensa come un crittoanalista
  5. La matematica che devi conoscere
  6. La sicurezza informatica non è solo la cifratura
  7. Un codice non violato non è necessariamente non violabile

Parte III: Violare cifrature

  1. I principi base nel violare cifrari
  2. Debolezze
  3. Attacchi
  4. Come furono violate le cifrature storiche

Parte IV: Usare cifrature

  1. Applicazioni della crittografia
  2. Cifrature classiche
  3. Cifrature contemporanee
  4. Protocolli

Parte V: La crittografia e la società

  1. La natura mutevole dell'uso della crittografia
  2. Crittografia, governi e leggi
  3. Aspettative dell'utente normale
  4. Snake Oil

Parte VI: Miscellanea

  1. Possibilità future
  2. Glossario dei termini
  3. Letture addizionali
  4. Appendice A: background matematico

Questa pagina è uno stub Questo modulo è solo un abbozzo. Contribuisci a migliorarlo secondo le convenzioni di Wikibooks

La distribuzione della chiave è un argomento che riguarda la crittografia asimmetrica: nella cifratura simmetrica infatti, esiste solo la chiave privata e distribuirla compromette l'efficacia della cifratura stessa. La chiave pubblica consente di cifrare i documenti, quindi può essere distribuita (perché solo la chiave privata può decifrare). A quest proposito esistono dei veri e propri server (detti per l'appunto key server) che ospitano le chiavi pubbliche di molte persone. Se si vuole mandare una mail cifrata ad una persona, si può scaricare la sua chiave pubblica dal key server.