Crittografia
Da Pklab.
Revisione 08:41, 26 Mag 2007 Pksoft (Discussione | contributi) ← Go to previous diff |
Versione attuale Pksoft (Discussione | contributi) (→Problemi comunicazione) |
||
Riga 53: | Riga 53: | ||
=== Problemi comunicazione === | === Problemi comunicazione === | ||
- | Sarebbe facile risolvere i problemi di comunicazione, se si supponesse che le trasmissioni riguardino solo membri gerarchicamente connessi(1) e raggiungibili tramite un unico salto "ROUTE RADIO"; ma nella nostra ipotesi di società deve essere possibile: | + | Sarebbe facile risolvere i problemi di comunicazione, se si supponesse che le trasmissioni riguardino solo membri gerarchicamente connessi<sup>(1)</sup> e raggiungibili tramite un unico salto "ROUTE RADIO"; ma nella nostra ipotesi di società deve essere possibile: |
<ol> | <ol> | ||
<li>Al fine di non interferire tra loro, due branchi della stessa tribù possano | <li>Al fine di non interferire tra loro, due branchi della stessa tribù possano | ||
Riga 73: | Riga 73: | ||
Ritengo che l’ideale rete di certificazione delle identità sia il "WEB OF TRUST" (ragnatela di fiducia). Ogni nodo di comunicazione, durante la fase di "HAND SHAKING", con un’analoga stazione ricetrasmittente, effettua un "CHALLENGE-RESPONSE" con l’interlocutore. Ottenuto il certificato da parte del richiedente ne verificherà l’autenticazione trovandone riscontro con almeno altri due certificati nel proprio portachiavi. | Ritengo che l’ideale rete di certificazione delle identità sia il "WEB OF TRUST" (ragnatela di fiducia). Ogni nodo di comunicazione, durante la fase di "HAND SHAKING", con un’analoga stazione ricetrasmittente, effettua un "CHALLENGE-RESPONSE" con l’interlocutore. Ottenuto il certificato da parte del richiedente ne verificherà l’autenticazione trovandone riscontro con almeno altri due certificati nel proprio portachiavi. | ||
---- | ---- | ||
+ | |||
== NOTE == | == NOTE == | ||
(1) Vedi lo standard di PKI (Public Key Infrastructure) X.509. | (1) Vedi lo standard di PKI (Public Key Infrastructure) X.509. |
Versione attuale
Table of contents |
Certezze
Il cifrario dei PARTENOPEI consiste in un mazzo di carte da tressette. Il singolo record da trasmettere è costituito da:
Recordset
Campi del record | ||||||||||
Dieci caratteri di tastiera cifrati | CRC | |||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |
double | double | double | double | double | double | double | double | double | double | word |
Double: è composto di due word (costituisce un singolo carattere cifrato); Word: è composto di due byte (costituisce un singolo carattere di tastiera in chiaro); Byte: è un gruppo di caratteri costituito solitamente da otto bit. CRC: (CYCLICAL REDUNDANCY CHECK) è un calcolo di ridondanza, che è applicato a ciascun pacchetto di dati ed è trasmesso assieme al pacchetto stesso. Il ricevente ripete il calcolo su ciascun pacchetto ricevuto e confronta il risultato con il CRC inviato: se i due valori coincidono probabilmente non vi sono errori, altrimenti si è certamente verificato un intoppo durante la trasmissione.
Dubbi
Problemi comunicazione
Sarebbe facile risolvere i problemi di comunicazione, se si supponesse che le trasmissioni riguardino solo membri gerarchicamente connessi(1) e raggiungibili tramite un unico salto "ROUTE RADIO"; ma nella nostra ipotesi di società deve essere possibile:
- Al fine di non interferire tra loro, due branchi della stessa tribù possano comunicare tra loro;
- Sia garantita la capacità di trasmissione fra famiglie anche distanti tra loro e con sistemi di codifica diversi.
Risulta, allora, indispensabile risolvere i seguenti problemi pratici:
- Trasferimento della chiave di cifratura;
- Firma dei messaggi;
- Garanzia da manomissione;
- Possibile infedeltà degli addetti ai lavori;
- Instradamento dei pacchetti.
Questi problemi sono certamente connessi tra loro, basta decidere il sistema d’instradamento dei treni di pacchetti dati per far sì che si risolvano i punti uno e due.
Ritengo che l’ideale rete di certificazione delle identità sia il "WEB OF TRUST" (ragnatela di fiducia). Ogni nodo di comunicazione, durante la fase di "HAND SHAKING", con un’analoga stazione ricetrasmittente, effettua un "CHALLENGE-RESPONSE" con l’interlocutore. Ottenuto il certificato da parte del richiedente ne verificherà l’autenticazione trovandone riscontro con almeno altri due certificati nel proprio portachiavi.
NOTE
(1) Vedi lo standard di PKI (Public Key Infrastructure) X.509.