Di: Sergio Palumbo
Tempo di lettura stimato: 2 minuti
Tempi duri per Bob e Alice: Eve è sempre lì pronta ad intercettare i messaggi che si scambiano per leggerne il contenuto o per non farli arrivare a destinazione o per inviare messaggi all’uno o all’altra sotto falsa identità. Bob, Alice ed Eve sono i classici nomi utilizzati in letteratura sin dagli albori dei primi testi sulla crittografia, ma rappresentano tutti noi. Se non siamo dei malintenzionati come Eve, di sicuro in molteplici occasioni della nostra vita ci troviamo nel ruolo di Bob o di Alice e dobbiamo trovare il miglior modo per evitare che le nostre comunicazioni siano quanto più possibile sicure e riservate. La crittografia, oggi, è ovunque: i protocolli sicuri per navigare su Internet, fondamentali per applicazioni come il commercio elettronico o l’home banking, la telefonia cellulare (dalla seconda generazione in poi), la firma digitale, sono solo alcuni esempi nei quali le nostre comunicazioni vengono elaborate con tecniche di crittografia.
In questo volume edito da Apogeo, tre dei massimi esperti mondiali di crittografia, Niels Ferguson, Bruce Schneier, Tadayoshi Kohno ci portano per mano in questo affascinante mondo, insegnandoci a pensare con quella paranoia tipica del crittografo, che per ogni sistema di comunicazione pensa ai più svariati tentativi di attacco, in modo da prevedere le opportune contromisure.
Il testo parte dall’analisi del contesto della crittografia, passando in rassegna i possibili attacchi a cui possono essere soggette le comunicazioni tra Bob e Alice ed entrando nei dettagli delle tecniche di crittografia: i cifrari a blocchi tra cui DES ed AES, le funzioni di hash, tra cui MD5 e SHA, e gli aspetti relativi alla progettazione di un canale di comunicazione sicuro. Il capitolo 8 entra in dettagli implementativi, con un interessante paragrafo dedicato alla qualità del codice del software che si va a realizzare. Le restanti parti del libro sono dedicate a due argomenti importantissimi e spesso sottovalutati, fondamentali per dar luogo ad un sistema crittografico sicuro: la negoziazione e la gestione delle chiavi, con capitoli sulla generazione di dati casuali, su RSA, sui protocolli crittografici e sulle Public Key Infrastructure (PKI).
Non è un caso che la prima edizione di questo volume avesse come titolo “Practical Criptography”: la prospettiva è alquanto differente rispetto ai tanti volumi dedicati allo stesso tema: oltre alla teoria matematica della crittografia ne analizzano i molteplici risvolti pratici, descrivendo i vincoli e le condizioni che la crittografia deve affrontare nel mondo reale e come realizzare sistemi crittografici sicuri. L’approccio decisamente pratico di questo libro, unito ad una trattazione scientifica molto valida, rendono questo volume un testo prezioso non solo per chi si occupa di crittografia, ma per chi si occupa di informatica e telecomunicazioni in generale, mondi nei quale non si può ormai più prescindere dalle tecniche descritte nel libro.
Link: il sito di Apogeo Editore – www.apogeonline.com
Recensione del libro “Diritto delle comunicazioni elettroniche” a cura di Fabio Bassan (Giuffrè)
Teatro Supercinema, grandi nomi per la nuova stagione di prosa