[successivo] [precedente] [inizio] [fine] [indice generale] [violazione GPL] [licenze] [indice analitico] [tomo] [parte]


Capitolo 358, diapositiva
Crittografia

La crittografia simmetrica, o crittografia a chiave segreta, si basa su una chiave unica, usata per cifrare e per decifrare.


.-----------.     cifratura       .-----------.    decifratura     .-----------.
| Documento |                     | "%&&%//() |                    | Documento |
| bla bla   |                     | =9(ui&$%! |                    | bla bla   |
| bla bla   |-----> chiave  ----->| @#$£"!=)8 |-----> chiave ----->| bla bla   |
| ...       |     simmetrica      | ...       |     simmetrica     | ...       |
| ...       |                     | ...       |                    | ...       |
`-----------'                     `-----------'                    `-----------'

Figura 358.1. Crittografia simmetrica.

La crittografia asimmetrica, o crittografia a chiave pubblica, si basa su una coppia di chiavi complementari: se ne utilizza una per cifrare e l'altra per decifrare.


.-----------.     cifratura       .-----------.    decifratura     .-----------.
| Documento |                     | "%&&%//() |                    | Documento |
| bla bla   |                     | =9(ui&$%! |                    | bla bla   |
| bla bla   |-----> chiave  ----->| @#$£"!=)8 |-----> chiave ----->| bla bla   |
| ...       |      pubblica       | ...       |       privata      | ...       |
| ...       |                     | ...       |                    | ...       |
`-----------'                     `-----------'                    `-----------'

Figura 358.2. Crittografia a chiave pubblica.

Appunti di informatica libera 2001.08.18 --- Copyright © 2000-2001 Daniele Giacomini --  daniele @ swlibero.org

Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome crittografia.html

[successivo] [precedente] [inizio] [fine] [indice generale] [violazione GPL] [licenze] [indice analitico]