EnglishFrenchGermanItalianPortugueseRussianSpanish





Privacy Policy

Info Cookie

Disclaimer

Stampa

Contatti



Mappa Sito



Non copiare






Siti amici

Protez. Civile Ceriale
Protez. Civile Albenga
Paracadutisti Savona
Vadoliguremeteo
Savonameteo
IW1PPB







 
Privacy Piuttosto buona

" PGP permette alla gente comune di avere la propria privacy a portata di mano. C’è un bisogno sociale crescente di questo. Ecco perché l’ho creato. "                   
Philip Zimmermann

 

Realizzato nel 1991 da Philip Zimmerman, usa il sistema di crittografia a chiave pubblica.

PGP utilizza il sistema della crittografia asimmetrica in cui ogni utente genera (tramite il programma PGP) una coppia di chiavi: la chiave pubblica e la chiave privata.

La chiave pubblica viene comunicata a tutti coloro che vogliono comunicare confidenzialmente con noi, mentre occorre mantenere segreta la propria chiave privata.

Il crittografo Bruce Schneier lo ha descritto come il modo per arrivare "probabilmente il più vicino alla crittografia di livello militare".

 

Codificare un messaggio

 

La procedura da adottare per la codifica e decodifica dei messaggi (o un file) è la seguente:

1.   supponendo di voler spedire una mail confidenziale occorre eseguire una operazione di codifica (tramite PGP) sul messaggio da inviare utilizzando la chiave pubblica del destinatario.

2.   Il destinatario, ricevuto il messaggio cifrato, può provvedere alla decodifica del messaggio (con PGP) utilizzando per questa operazione la propria chiave privata.

 

Firmare un messaggio

 

 Oltre che per codificare i messaggi, PGP può essere utilizzato per apporre ad un documento (E-Mail, File) la propria firma digitale che dimostra incontestabilmente l' autenticità del messagio.

1.  La procedura di autenticazione di un documento da inviare avviene utilizzando la propria chiave privata e l' opzione SIGN di PGP.

2.  La procedura di controllo delle firme allegate ai messaggi ricevuti avviene uttilizzando la chiave pubblica del mittente e l' opzione Verify di PGP.

 

 

Termini utilizzati nelle operazioni di crittografia, utili per l' utilizzo di PGP

  • PUBLIC KEY (Chiave Pubblica): viene comunicata a tutti coloro che vogliono comunicare confidenzialmente con noi.

  • PRIVATE KEY (Chiave Privata): da custodire e non divulgare

  • PUBLIC RING: file contenente la propria chiave pubblica e quelle di altre persone con le quali si desidera comunicare.
  • PRIVATE RING: file contenente la propria chiave privata con la quale è possibile decifrare le comunicazioni in arrivo e firmare i messaggi uscenti.
  • RSA (Rivest Shamir Adelman): L'algoritmo a chiave pubblica più conosciuto e utilizzato.
  • DSS/DIFFIE - HELMANN: Versione modificata dell' algoritmo Diffie-Helmann. Durante la creazione della coppia di chiavi tramite PGP viene chiesto quale algoritmo utilizzare. La scelta è indifferente.
  • KEYSERVER: un server su Internet contenente le chiavi pubbliche di tutti gli utenti PGP che ve le hanno depositate e presso il quale ogni utente può richiedere quelle di altri utenti.
  • PASSPHRASE: in fase di creazione delle chiavi serve per proteggere da accessi non autorizzati la propria chiave privata. Se si dimentica la passphrase, la chiave privata da essa protetta non è più accessibile. Si è preferito utilizzare il termine PASSPHRASE anzichè semplicemente PASSWORD per evidenziare la necessità di scegliere una combinazione di lettere/numeri più lunga e di difficile individuazione rispetto a una normale password.

 

Cos' è  PGP

Come mai tanto parlare a causa di un programma che è una semplice implementazione di algoritmi matematici studiati da anni?
La crittografia a chiave pubblica nasce per ovviare a uno dei principali inconvenienti della crittografia tradizionale: la disponibilità di un canale di comunicazione sicuro attraverso il quale scambiarsi la chiave di codifica/decodifica.

Se A vuole mandare un messaggio segreto a B, tale che possa essere letto solo da quest'ultimo, A e B devono trovare il modo per concordare e scambiarsi una chiave; possono vedersi di persona o usare altri mezzi (telefono, radio, altro) ma in ogni caso esiste la possibilità che la chiave venga intercettata nel momento in cui passa da uno all'altro degli interlocutori.

La crittografia a chiave pubblica non fa uso di un'unica chiave comune a tutti i partecipanti, bensì di una coppia di chiavi personali specifiche per ciascun individuo. Ognuno genera in privato la propria coppia: una è la chiave privata che andrà tenuta segreta (e alla quale è associata per maggior sicurezza una parola d'ordine), l'altra è la chiave pubblica vera e propria che andrà diffusa in rete.

Ogni chiave è costituita da stringhe di alcune centinaia di byte. Le due chiavi sono legate da una relazione algebrica, ma conoscendo la chiave pubblica non è in alcun modo possibile risalire a quella privata in tempi  ragionevoli (diverse decine di anni di calcolo con la migliore tecnologia attuale).

Le due chiavi si dividono i compiti: quella pubblica codifica i dati, senza poterli decodificare; se A vuole comunicare con B, userà la chiave pubblica di B per crittografare il messaggio, sicuro che solo B è in possesso della corrispondente chiave privata (e della parola d'ordine) che consente di risalire al testo in chiaro.

Naturalmente A deve essere in possesso della chiave pubblica di B e per questo motivo è interesse di B che la propria chiave pubblica venga distribuita il più possibile su tutti i canali della rete tanto più che essa ora può essere vista anche da terze parti "male intenzionate", che non essendo in possesso della chiave segreta non avrebbero comunque più la possibilità di decodificare il messaggio.

L' esigenza di diffondere il più possibile le chiavi pubbliche ha condotto alla creazione di database on line in cui si può eventualmente cercare la chiave di una persona specifica con cui si vuole comunicare in perfetta privacy .

Una seconda caratteristica della crittografia a chiave pubblica è la possibilità di firmare un messaggio con la propria chiave privata, lasciandolo in chiaro (senza necessariamente crittografarlo). Si tratta del processo inverso: B scrive un messaggio, lo sottopone a un algoritmo in cui vengono usati come argomenti la chiave privata (e la parola d'ordine) e il messaggio stesso; il risultato è una firma elettronica costituita da una stringa di caratteri che viene aggiunta in fondo al testo.
A riceve il messaggio firmato, lo sottopone a verifica utilizzando la chiave pubblica di B e ottiene la conferma che solo B può averlo scritto.

IL manuale in italiano di PGPFree V.7  (PDF) QUI

Un tool free per utilizzare PGP con le ultime versioni di Windows si trova qui:  http://ppgp.sourceforge.net/    (purtroppo non contiene tutte le funzioni che aveva PGP V.7)

La mia chiave pubblica:
Prelevala QUI in formato ASCII

 Key ID:
0x975E3180

 T
ipo: DH/DSS, 2048/1024 bit
 Key fingerprint: FBD9 01A9 B165 FA9E ADD3 07E2 FC61 0FC0 975E 3180
 Data di creazione:
10/11/1998
 Stato:
  attiva

 
Questa chiave è autenticata, ossia controfirmata per garanzia di validità ed autenticità, da:

me stesso, da IK1NAF , da IW1QBR, da IW1PQN