Crittografia

Le basi

A partire dal Crittografia:

> Nella crittografia, la crittografia è il processo di codifica dei messaggi o delle informazioni in modo tale che solo le parti autorizzate possano decodificare e leggere ciò che viene inviato. La crittografia non impedisce di per sé l'intercettazione, ma nega il contenuto del messaggio all'intercettatore.

Informazioni approfondite

A partire dal Crittografia:

In uno schema di crittografia, le informazioni o il messaggio di comunicazione previsto (indicato come testo normale) vengono crittografati utilizzando un algoritmo di crittografia, generando testo cifrato che può essere letto solo se decrittografato. Per motivi tecnici, uno schema di crittografia di solito utilizza una chiave di crittografia pseudo-casuale generata da un algoritmo. In linea di principio è possibile decrittografare il messaggio senza possedere la chiave, ma, per uno schema di crittografia ben progettato, sono necessarie grandi risorse di calcolo e abilità. Un destinatario autorizzato può facilmente decrittografare il messaggio con la chiave fornita dal mittente ai destinatari, ma non a intercettatori non autorizzati.

Lo scopo della crittografia è garantire che solo chi è autorizzato ad accedere ai dati (ad esempio un messaggio di testo o un file), possa leggerli, utilizzando la chiave di decrittazione. Chi non è autorizzato può essere escluso, perché non possiede la chiave richiesta, senza la quale è impossibile leggere le informazioni criptate.

Kovri

@Kovri implementa vari tipi di crittografia in almeno 4 capacità essenziali:

  • Reseed per bootstrap
  • Garlic-routing: vengono utilizzati tre livelli di crittografia (garlic-encryption) per verificare la consegna sicura dei messaggi al destinatario/peer/destinazione
  • Crittografia del tunnel: i messaggi di aglio vengono passati attraverso un tunnel e crittografati dal gateway del tunnel all'endpoint del tunnel
  • La crittografia del livello di trasporto impedisce la capacità di decrittografare i messaggi al livello multimediale

Per i dettagli sui tipi di crittografia e le firme crittografiche utilizzate in Kovri e I2P, visita Java-I2P's Crittografia

Precedente Fungibilità
Il prossimo Demone
it_ITItaliano