Protocolli di trasmissione sicuri

Il dialogo tra applicazioni in Internet richiede l’uso di protocolli standard che possono essere visti in forma stratificata (fig. 5).

Ogni strato utilizza le funzioni degli strati sottostanti e fornisce funzioni a quelli soprastanti.
 
protocolli di trasmissione sicuri
 
Quando due applicazioni o protocolli superiori vogliono comunicare via TCP (Transmission Control Protocol) devono aprire una connessione attraverso una porta denominata socket (questo temine traduce l’italiano ‘presa’): una porta è univocamente identificata da un numero di IP (Internet Protocol) e da un numero di porta. Un numero di IP è a sua volta un identificativo da 32 bit, solitamente espresso come sequenza di 4 numeri compresi tra 0 e 255 (un numero per byte), ad esempio 147.162.2.100, mentre il numero di porta è un valore da 16 bit espresso come un singolo numero intero.
 
I numeri di IP si possono ottenere anche indirettamente attraverso le funzioni di un DNS (Domain Name Server) che effettua la traduzione da nome simbolico di ominio (ad esempio www.dei.unipd.it) e numero di IP. Applicazioni standard lavorano su porte corrispondenti a numeri di norma predefiniti: ad esempio un web server su porta 80, un server telnet o SSH su porta 23, un server news su porta 119, ecc..
 
Per estendere questi protocolli a forme sicure che consentano alle applicazioni di comunicare in modo cifrato sicuro, si può agire a livello IP, a livello TCP o direttamente a livello delle applicazioni. Un interessante esempio della seconda categoria è SSL (Secure Socket Layer) e la sua versione Internet standardizzata TLS (Transport Layer Security).
 
SSL utilizza l’interfaccia dei socket per creare porte attraverso le quali la comunicazione avviene in forma cifrata. La variante di protocollo HTTP che fa uso di questi servizi per consentire una navigazione in forma sicura è chiamata HTTPS (fig. 6). Altre volte la sicurezza è inglobata direttamente all’interno delle applicazioni come nel caso di PGP e dei protocolli SET (Secure Electronic Transaction) e S/MIME (Secure Multipurpose Mail Extension).
 
protocolli crittografati

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

Storia della crittografia: Primo cifrario e cifrario di trasposizione

 

La più antica forma conosciuta di crittografia è la scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo da rendere segreto.
Risorse per sviluppo: 

Come inserire su Google Maps un'attività commerciale o azienda

Uno dei fattori da tenere sempre in considerazione ai fini di incremento della brand authority (la vostra reputazione su internet) è quello di iscriversi su tutti i servizi che google offre per farsi conoscere. Ed allora se ho un azienda con un sito web, oltre ad un profilo google+, vado anche a capire come inserire la mia attività commericiale su Google Places e Google Maps.

Posizionamento - SEO: