Algoritmo per implementare la riservatezza in sicurezza informatica

Algoritmo per implementare la riservatezza in sicurezza informatica

L’obiettivo della riservatezza è quello di rendere un documento, o più genericamente una informazione, leggibile solo da parte di un destinatario prefissato, cioè senza possibilità che terze parti possano interpretarlo. Sebbene questo servizio possa essere realizzato, sul piano teorico, con l’utilizzo del solo RSA, la lentezza di tale algoritmo (come di tutti quelli asimmetrici) rende necessario l’utilizzo congiunto di un algoritmo simmetrico quale il DES.

I passi di cui si compone il servizio di introduzione della riservatezza sono elencati di seguito e sintetizzati nella figura successiva.

  1. Viene generata una chiave DES in modo pseudocasuale.
  2. L’informazione che si vuole rendere riservata viene cifrata con DES utilizzando la chiave pseudocasuale.

La chiave pseudocasuale, che se intercettata permetterebbe di decifrare l’informazione originale, viene a sua volta cifrata con RSA utilizzando la chiave pubblica del destinatario, cioè dell’interlocutore al quale si desidera comunicare l’informazione in modo riservato.

Conviene inoltre sottolineare come RSA, troppo lento per cifrare la intera informazione originale (tipicamente costituita da un documento di molte pagine), può invece essere applicato alla chiave DES con prestazioni soddisfacenti in quanto questa è di appena 112 bit. Infatti, una volta cifrata con la chiave RSA pubblica del destinatario, la chiave DES che permetterebbe la decodifica della informazione riservata sarà decifrabile solo dal destinatario stesso, in quanto egli è l’unico a possedere la corrispondente chiave RSA privata (Autorità e Certificazione di una chiave pubblica).

Algoritmo per implementare la riservatezza in sicurezza informatica
Algoritmo per implementare la riservatezza in sicurezza informatica

Rimuovere la riservatezza delle informazioni

Per rimuovere la riservatezza una volta che le informazioni sono arrivate al destinatario, bisogna procedere in modo inverso. I passi di cui si compone dunque il servizio di rimozione della riservatezza sono elencati di seguito e sintetizzati nella figura successiva.

  1. Viene ricevuta la informazione cifrata e, in allegato, la relativa chiave DES (cioè la chiave con cui l’informazione stessa è stata cifrata). La chiave DES è a sua volta cifrata RSA con la chiave pubblica del destinatario.
  2. Il destinatario decifra la chiave DES applicando su di essa RSA con la propria chiave privata. Essendo tale chiave nota solo al destinatario, nessun altro può decifrare la chiave DES e quindi l’informazione originale.
  3. L’informazione cifrata viene riportata in chiaro, cioè in forma intelligibile, applicando su di essa DES con la chiave decifrata.
Algoritmo per implementare la riservatezza in sicurezza informatica - Rimozione della riservatezza
Algoritmo per implementare la riservatezza in sicurezza informatica – Rimozione della riservatezza

 

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *