CR17T0GR4F14 - COME SCRIVERE UN CODICE PER NASCONDERE I MESSAGGI

CR17T0GR4F14 - COME SCRIVERE UN CODICE PER NASCONDERE I MESSAGGI

Digital

12/10/2017 Release by Formati e Occupati

In Sintesi

La crittografia e i suoi utilizzi a livello aziendale e per la sicurezza.

La notizia

<div style=’text-align:justify’>
<span style="font-size: 12pt;" data-mce-style="font-size: 14pt; color: #808080;">
</br>
Avete presente quando da piccoli, con gli amici a scuola, si inventavano alfabeti per nascondere i messaggi a occhi indiscreti: si trattava di crittologia, una disciplina che da un lato crea metodi sempre più sicuri per occultare il reale significato di determinati segni (crittografia), mentre dall’altro si occupa di decifrare tali messaggi senza conoscere a priori il metodo utilizzato (crittoanalisi).

Un primo esempio si ha in epoca romana con il Cifrario di Cesare, un metodo basato sulla sostituzione di ogni lettera con la terza successiva ad essa; alla A, ad esempio veniva fatta corrispondere la D, alla B la E, e così via fino alla fine dell’alfabeto.

Grazie alla confidenzialità che garantisce, la crittografia è un metodo che deve essere costantemente implementato all’interno dei sistemi di sicurezza informatici.
Le principali tipologie sono:

Simmetrica: in pratica si utilizzava una sola chiave sia per proteggere il messaggio sia per renderlo nuovamente leggibile; questo ovviamente rendeva il processo più facile ma allo stesso tempo creava problemi durante la condivisione della chiave.
Asimmetrica: grazie a questa tecnica non è necessario nascondere le chiavi o le password perché esiste una chiave per cifrare il messaggio che chiunque può vedere (pubblica) e una per decifrarlo che invece conosce solo il destinatario senza avere tuttavia la necessità di riceverla dal mittente (privata).
In parole povere funziona come gli alfabeti a scuola; il messaggio può essere letto da chiunque durante il passaggio ma nessuno, escluso il ricevente, potrà capirne il contenuto.
Quest’ultimo avrà la chiave necessaria e dovrà tenerla al sicuro per evitare che l’intera struttura cada.
- Quantistica: si tratta di un metodo per il quale se qualcuno dovesse intrufolarsi durante lo scambio delle chiavi di cifratura, quest’ultimo verrebbe individuato all’istante sia dal mittente sia dal ricevente.
</div>
<div style="text-align:center">
<span style="font-size: 14pt;color: #0D97FF;" data-mce-style="font-size: 14pt; color: #808080;">CODICE
</div>
<div style="width:90%;border:2px solid black;padding:20px;box-shadow: 8px 10px 12px -4px rgba(0,0,0,0.65);border: 9px double #000000;border-radius: 5px 5px 5px 5px;background-color:#B0C2B3;margin-left:5%;margin-right:5%;"><code style="color:#FFE719;font-size:12px;background-color:inherit">

package test;
public class MainCifra
 {
            public static void main(String[] args)
            {
                      int[] chiave = new int[] {2,9,6,1,9,9,6};
                      String alfa = "abcdefghijklmnopqrstuvwxyz ";
                      String[] messaggio = "sinfonie di sogliole siamesi".split("");
                      String ris = "";
                      int npos = 0;
                      for(int i=0;i<messaggio.length;i++)
                      {
                          npos = alfa.indexOf(messaggio[i])+chiave[i % chiave.length];
                          ris += npos < alfa.length() ?
                                                alfa.charAt(npos) :
                                                alfa.charAt(npos - alfa.length());
                       }
             System.out.println(ris);
             }
}
</code>
</div>
</br>
<div style="text-align:center">
<span style="font-size: 14pt;color: #0D97FF;" data-mce-style="font-size: 14pt; color: #808080;">CURIOSITÀ
</div>
<div style=’text-align:justify’>
<span style="font-size: 12pt;" data-mce-style="font-size: 14pt; color: #808080;">
Le applicazioni della crittografia nel campo informatico e delle telecomunicazioni sono molteplici e convergono sulla confidenzialità dei dati.
Le transazioni finanziarie e i sistemi pay per view sono tra i maggiori utilizzatori di questo tipo di tecnologia; i primi per rendere sicuri gli scambi di denaro, i secondi per evitare che gli utenti non abbonati possano accedere ai contenuti a pagamento.

<hr style="border-color: grey; height:10px;">
Se ti è piaciuto l’articolo, faccelo sapere nei commenti e condividilo coi tuoi amici.
Se ne vuoi altri, visita il nostro blog
Per non perdere le nostre rubriche sul mondo del #lavoro, #digital e #IT, continua a seguirci su Facebook
</div>


Allegati:

ANT srl - Formati e Occupati news


23/10/2017

SOLUZIONE al #DEBUGFRIDAY del 20 Ottobre

Soluzione al Debug Friday del 20 Ottobre

23/10/2017

UNIVERSITÀ E LAVORO NELL'ERA DIGITALE

Università e lavoro nell’era digitale; come creare opportunità professionali per il futuro

20/10/2017

DEBUG FRIDAY DEL 20 OTTOBRE

Debug Friday del 20 Ottobre