Reti di calcolatori:
sicurezza e trasmissione dati

 

    INDICE:

 

    Topologie di reti

    Tecnologie di trasmissione

    Protocolli di comunicazione

 

E' evidente che ogni messaggio cifrato deve essere trasmesso tramite un canale per poter raggiungere il destinatario. Vari sono i mezzi, si può passare dalla tradizionale lettera postale ad uno più tecnologico come Internet. Sembra dunque opportuno dedicare al progetto una sezione che si occupi delle diverse topologie di reti di calcolatori, con i vari protocolli e tecniche trasmissive. Al fine crittografico è più interessante lo studio di reti di tipo MAN  e WAN, ma per una maggiore completezza si parlerà anche di reti LAN.

TOPOLOGIE DI RETI

Per topologia di una rete si intende la struttura geometrica dei collegamenti che interconnettono i punti nei quali è presente della capacità elaborativa (nodi).

Il principale problema nello scegliere una topologia di rete piuttosto che un'altra è quello di quantificare i collegamenti necessari per connettere in modo efficiente i nodi presenti.

La tecnica più immediata sarebbe quella di connettere ogni punto terminale con tutti gli altri, mesh topology, ma è evidente che questa topologia diventa onerosa e poco gestibile al crescere del numero delle stazioni terminali.

 

In generale le reti si possono dividere in due topologie principali: point-to-point e broadcast.

 

Nel primo caso la rete contiene numerose linee, ciascuna che connette due nodi e i nodi che non condividono una linea, per comunicare, devono farlo attraverso altri nodi.

Nelle reti di tipo broadcast, invece, c'è un singolo canale di comunicazione condiviso dai nodi. I messaggi spediti da ciascun nodo sono ricevuti da tutti gli altri con "qualcosa" nel messaggio che specifica a chi è diretto; ricevendo un messaggio non destinato ad esso, un nodo lo ignora.
    Topologia point-to-point

Le topologie più note di reti point-to-point sono:

Sebbene si sia sviluppata più tardi rispetto ad altre, la topologia a stella è divenuta quella più popolare. Tutti i computer sono connessi, tramite un tratto dedicato, ad un nodo centrale (hub o host) che può essere un semplice ripetitore di segnali o anche un apparecchio "intelligente".

I pacchetti inviati da una stazione ad un'altra sono ripetuti su tutte le porte dell'hub. Questo permette a tutte le stazioni di vedere qualsiasi pacchetto inviato sulla rete, ma solo la stazione a cui il pacchetto è indirizzato lo copierà.

Uno dei vantaggi della topologia a stella si manifesta in caso di guasto di una delle connessioni della rete: solo il computer su quel segmento ne risente mentre tutti gli altri continuano ad operare normalmente, si ha invece il grosso svantaggio che se si guasto l'host provoca il completo blocco della rete.

Un altro svantaggio è il costo addizionale imposto dall'acquisto di uno o più hub, comunque compensato dalla più facile installazione e dai costi ridotti del cablaggio.

Le due estremità sono connesse a formare un anello: una struttura unidirezionale rinchiusa su se stessa in cui le informazioni si propagano in una sola direzione.

L’informazione, organizzata in pacchetti ciascuno dei quali contiene l’indirizzo di destinazione, gira all’interno di questo anello fino a raggiungere il nodo destinatario.

Il protocollo più importante attualmente utilizzato su reti locali con topologia ad anello, è il Token Ring.

Con questa topologia sono necessarie alcune regole per arbitrare gli accessi simultanei all’anello. L’accesso al mezzo si basa sul passaggio di un token (gettone): un pacchetto speciale che circola sull’anello. Quando una stazione vuole trasmettere un pacchetto deve aspettare il token e rimuoverlo dall’anello prima di trasmettere il proprio pacchetto.

La topologia a maglia (mesh topology) prevede che tutti i computer della rete siano direttamente connessi l'uno all'altro. Come detto all'inizio, al crescere del numero di computer da collegare, cresce il costo del sistema con il quadrato del numero dei nodi.  

    Topologia broadcast

Le topologie più note di reti broadcast sono:

I computer sono direttamente connessi ad un mezzo trasmissivo lineare, il bus, le cui estremità non sono tra loro collegate. Un grosso limite di questa topologia è rappresentato dal fatto che un'interruzione del cavo interrompe il servizio per tutte le stazioni connesse al bus.

Poiché tutti i computer connessi tramite questo tipo di topologia condividono lo stesso mezzo trasmissivo, essi utilizzano dei protocolli che garantiscono che in ogni istante una sola stazione stia trasmettendo.

 

Questi sono denominati protocolli d'accesso al mezzo - MAC  (Medium Access Control, protocol). Quello più comunemente usato nelle reti con topologia a bus è il CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Tale topologia non presenta commutatori o ripetitori ma tutte le stazioni sono connesse direttamente, tramite interfacce, al mezzo trasmissivo e poiché quest'ultimo è condiviso, può trasmettere una sola stazione alla volta.

I vantaggi di tale configurazione sono costituiti dal fatto che il mezzo trasmissivo è completamente passivo e l'aggiunta di nuove stazioni in rete è semplificata, non dovendo procedere ad una riconfigurazione dell'intero sistema.

Ogni messaggio è trasmesso sul ring; a differenza del loop non è ritrasmesso al nodo successivo fino a che l'intero messaggio è stato ricevuto.

Come gli altri broadcasting sono necessarie alcune regole per arbitrare accessi simultanei al canale del ring.

    Topologia ibride

 Le topologie ibride sono formate dalla combinazione delle topologie di rete descritte sinora. Per ragioni di banda di comunicazione, di affidabilità ed espandibilità è frequente la situazione che una rete sia in realtà organizzata in topologie ibride.

Nelle reti locali il caso più frequente è quello di strutture irregolari in cui alcuni nodi fungono da instradatori tra reti locali.

Le reti locali normalmente hanno una topologia simmetrica, mentre le topologie irregolari sono spesso il risultato di connessioni di computer mediante la linea telefonica.

    Architetture delle reti

 L'insieme dei protocolli di comunicazione e delle interfacce definisce un'architettura di rete. Le architetture di rete più note sono:

SNA - System Network Architecture

Rappresenta la principale architettura di rete dell'IBM Corporation. System Network Architecture è una architettura di rete proprietaria, anche se realizzata da altri costruttori di calcolatori e apparati di rete.

E' pensata per sistemi informativi basati su mainframe che devono interconnettere un grandissimo numero di terminali distribuiti sul territorio.

Questa struttura, concepita con uno o più mainframe al centro, ha reso meno  interessante SNA per le applicazioni odierne, concepite per operare in modalità 

client-server, tipicamente tra elaboratori più piccoli (mini e personal computer).

 

DNA - Digital Network Architecture

E' l'architettura di rete della DEC (Digital Equipment Corporation).

Si tratta di un'architettura proprietaria, con aperture verso gli standard, i cui protocolli sono realizzati sia da DEC sia da molti costruttori di computer e apparati di rete.

La rete principale che utilizza DNA è DECnet, concepita sin dall'inizio come una rete di calcolatori peer-to-peer che possono comunicare con qualsiasi altro senza che i messaggi debbano transitare attraverso un calcolatore centrale.

Visto il grande successo di mercato e la grande diffusione dell'architettura TCP/IP e di Internet, anche DEC ha prodotto una nuova versione di DECnet (DECnet fase IP).

Realizzazioni di DECnet sono oggi disponibili su moltissime piattaforme, a partire dal personal computer sino al mainframe.

 

Dal punto di vista funzionale, l'Architettura di Rete può essere vista come i componenti hardware di una rete (scheda di interfaccia di rete e cavo di collegamento), combinato con i dettagli tecnici relativi all'effettivo modo di funzionamento.

 

Rete peer-to-peer

Se si devono collegare non più di cinque nodi, probabilmente converrà optare per la rete peer-to-peer.

In questa configurazione, viene intercollegata una singola catena di computer: un'opzione raccomandata è il dispositivo di controllo centrale, hub. Ciascun computer è sullo stesso livello degli altri e può condividere file e periferiche collegate alla rete.

Qualsiasi computer della rete che renda disponibili applicazioni, file, stampanti o spazi di memorizzazione per gli altri computer è un server. Le risorse non sono raggruppate su un computer centrale, ma sono condivise dal computer in cui risiedono.

 

Rete client-server

Se si devono collegare almeno sei nodi, e lavorare con file di grandi dimensioni come database o informazioni aggiornate di frequente, la scelta migliore è la rete client-server.

Contrariamente a quello che accade sugli elaboratori dotati di unità centrale, il server non ha capacità di elaborazione propria ma si limita a consentire il trasferimento di dati ai vari client che quindi li elaborano in proprio.

Il client è il programma che costituisce l'interfaccia con l'utente e che si occupa di richiedere e presentare i dati. Il server invece si occupa solo del mantenimento, del reperimento e dell'invio dei dati al client che li ha richiesti.

Normalmente client e server sono installati su macchine diverse: il primo si trova sul computer locale utilizzato dall'utente finale (che ha quindi bisogno di sapere solo come funziona il suo programma client), il secondo si trova sul sistema remoto, e l'utente non ha alcun bisogno di conoscerne il funzionamento.

Una conseguenza di questa architettura è che possono esistere programmi client diversi per accedere agli stessi servizi, anche a seconda dell'ambiente operativo utilizzato, e che ci possono essere più versioni di un certo client.

 

TECNOLOGIE DI TRASMISSIONE

    Tecniche tradizionali

 Ethernet

E' sicuramente la tecnologia per rete locale di maggior successo: già nel 1994 furono stimati 40 milioni di nodi esistenti al mondo.

Ideata nel 1972 da Robert Metcalfe e David Boggs ai laboratori Xerox di Palo Alto e sviluppata da Xerox, Intel e Digital ne 1979. Nel 1980 fu presentato il primo standard e nel 1982 uno standard riveduto per adeguarlo a quello IEEE 802.3.

E' una rete a diffusione di tipo bus con un controllo operativo decentralizzato. Può utilizzare sia cavi UTP che coassiali per una comunicazione efficiente e veloce tra host che non devono superare la distanza di 1,5 km. In Ethernet si possono trasmettere 10 Mbit al sec. Per IEEE 802.3 si intende l'Ethernet a 10 Mbps.

 

Token Ring

Ha avuto diffusione in seguito all'affermarsi dei personal computer e attualmente rappresenta circa il 18% del mercato delle LAN.

Si basa sulla topologia ad anello e può supportare fino a 1024 nodi per anello e velocità di 4 Mbps o 16 Mbps.

L'accesso deterministico di tipo "token passing" è basato sull'esistenza nell'anello di una stazione di controllo che trasmette una sequenza di segnali particolari detti token (gettoni). Questi vengono ricevuti e ritrasmessi da ciascun nodo, circolarmente.

Un nodo che vuole trasmettere dati aspetta di ricevere un token e, prima di ritrasmetterlo, lo modifica dichiarandolo occupato ed introducendovi il proprio indirizzo, quello della destinazione ed i dati. Ciascuna stazione riceve il token modificato (frame) e lo ritrasmette. La stazione di destinazione quando riceve il frame lo modifica dichiarandolo "letto", e lo ritrasmette. Il frame prosegue a "muoversi" lungo l'anello fino a che non viene ricevuto dalla stazione trasmittente, la quale verifica che è stato letto dal ricevente e lo rimuove dall'anello trasmettendo un token libero.

 

MAP - Manufacturing Automation Protocol o "token bus" (IEEE 802.4).

Nasce da una combinazione di alcune caratteristiche delle reti Ethernet con i protocolli di accesso "token passing" sopra descritti.

E' usata su reti con topologia a bus che simula un anello virtuale con accesso Token Passing. E' disponibile nelle versioni ad 1, a 5 e a 10 Mbps. Il mezzo trasmissivo utilizzato è il cavo coassiale a 75 Ohm. La tecnologia MAP si adatta molto bene per applicazioni di tipo Real Time.

 

Collegamenti point-to-point

Sono usati per collegare tramite linee seriali, dirette o interconnesse tramite modem, due elaboratori. Sono utilizzati due livelli di protocolli: al livello 1 V35 + RS-232C e X21, al livello 2 DDCMP, HDLC, LAPB, PPP (Point to Point Protocol) e SLIP (Serial Line IP).

 

X 25

Tecnologia a commutazione di pacchetto utilizzata sia su reti pubbliche (Itapac) che su reti private. Utilizza il protocollo  X21 al livello 1 e HDLC al livello 2. Il termine X25 si riferisce solitamente alle funzionalità del protocollo del livello 3.

 

Frame Relay

Tecnologia di rete "packet switching" ad alta velocità, utilizzata principalmente da fornitori di servizi di telecomunicazione.

La trasmissione di dati avviene su circuiti virtuali PVC e SVC. L'ampiezza di banda può variare fino a diversi Mbps.

    Tecniche emergenti

FDDI  - Fiber Distributed Data Interchange

Rete a 100 Mbps che trasmette i pacchetti d'informazioni su un anello in fibra ottica, a cui sono collegate tutte le macchine.

Considerato l'elevato costo della posa di una rete in fibra ottica, questa soluzione viene utilizzata prevalentemente per dorsali che interconnettono tra loro altre reti locali più lente.

L'uso della fibra ottica consente di arrivare a distanze di almeno due chilometri. Per distanze inferiori è possibile usare la stessa tecnica trasmissiva su cavi in rame, in questo caso il nome della rete diventa CDDI (Copper Distributed Data Interface).

La topologia è a doppio anello (ridondante) con la lunghezza massima di un anello di 200 Km (max 2 Km fra stazioni adiacenti).

FDDI va bene sia per LAN che per MAN e può contenere fino a 500 nodi per anello. La velocità è 100 Mbps. L'accesso è di tipo deterministico (token passing).

 

ISDN - Integrated Services Digital Network

ISDN è un servizio fornito dalle società di telecomunicazione per il trasporto di voce e dati con caratteristiche migliorate rispetto al servizio telefonico standard.

La trasmissione di voce e dati è digitale su 2 canali da 64 Kbps più 1 canale a 16 Kbps per segnalazione (ISDN base).

 

ATM e STM

I sistemi ATM (Asynchronous Transfer Mode) e STM (Synchronous Transfer Mode) rappresentano una evoluzione degli attuali metodi per la trasmissione di informazioni (voce, video e dati) su collegamenti a larga banda.

La trasmissione avviene mediante pacchetti di 53 bytes con caratteristiche del collegamento negoziabili.

E' usato il Multiplexing statistico e le applicazioni correnti sono a 155 Mbps, 622 Mbps e 2,4 Gbps.

ATM ed STM sono idonei per tutti i tipi di rete.

 

STM - Sul collegamento vengono trasmessi "treni" contenenti N "pacchetti" di lunghezza fissa.

I treni sono numerati da 1 ad M e si succedono ciclicamente nel tempo.

Il segnale di ciascun canale viene suddiviso in segmenti di lunghezza pari al pacchetto.

Ad ogni canale viene assegnato un pacchetto ad una posizione assegnata in un treno assegnato.

 

ATM - Nel sistema ATM invece di identificare il collegamento con la posizione del pacchetto in un determinato treno, l'informazione sulla destinazione viene inserita nel pacchetto stesso (commutazione di pacchetto).

In tal modo i pacchetti possono essere allocati in modo dinamico a ciascun canale: la banda può variare da canale a canale ed anche nel tempo sul singolo canale.

 

PROTOCOLLI DI COMUNICAZIONE

La progettazione di una rete di calcolatori necessita di molta accortezza e può presentare una complessità maggiore di quella che si possa immaginare. Nella realizzazione di un progetto di una rete si devono, infatti, considerare, ai fini della flessibilità, molteplici e rilevanti aspetti tra i quali oltre alle già menzionate architetture hanno importanza rilevante i protocolli. Diventa quindi fondamentali tenere presente dei fattori seguenti:

    Generalità sui protocolli

In un sistema di trasmissione dati è necessario stabilire una serie di regole hardware e software, denominate protocolli, indispensabili per assicurare un corretto collegamento e funzionamento tra apparato trasmittente e ricevente.

La parte essenziale delle funzioni di un protocollo per garantire il trasferimento delle informazioni tra due o più computer interconnessi, chiamate nel loro complesso DLC (Data Link Control), è raggruppabile in un insieme che assicura la funzionalità del collegamento. Tali funzioni sono:

A queste funzioni essenziali, presenti in qualsiasi tipo di protocollo, si affiancano nei protocolli di più alto livello, altre funzioni tra le quali:

Questi due gruppi di funzioni, dei quali il primo è essenziale, possono coesistere nello stesso livello di protocollo, nel senso che lo stesso pacchetto software realizza tutte le funzioni descritte, oppure possono costituire livelli differenti dialoganti tramite opportune aree di memoria.

 

Gli standard ISO ed ECMA suddividono la struttura di un protocollo come formata da sette livelli, di cui i primi quattro costituiscono i cosiddetti livelli di trasporto, permettono, cioè, l'effettivo invio e ricezione dei messaggi, mentre i rimanenti tre costituiscono i cosiddetti livelli di controllo della sessione di comunicazione, di presentazione ai terminali in modo intelligibile e di controllo di eventuali processi applicativi, se presenti. In generale, un protocollo, a secondo della complessità delle funzioni realizzate, sarà costituito da uno o più di questi livelli.

E' da notare che ogni livello non è conscio del significato del messaggio che gli proviene dal livello superiore e di quali siano le elaborazioni che su di esso compie il livello inferiore e ciò perché è in grado di interpretare correttamente solamente messaggi provenienti da livelli di analogo valore.

    Standard ISO/OSI

Con il progresso tecnologico nel campo delle telecomunicazioni, il problema dell'incompatibilità hardware e software ha sollecitato l'istituzione di organismi internazionali composti da tecnici specialisti di vari settori. Uno di questi organismi, il più importante, è l'ISO (International Standard Organization).

Considerato che i protocolli devono garantire, fra l'altro, la compatibilità tra i segnali elettrici dei terminali DTE (Data Terminal Equipement) e DCE (Data Communication Equipement), la correttezza della trasmissione con eventuale possibilità di rivelazione e correzione degli errori, ecc., in sede internazionale è stato messo a punto dall'ISO un sistema di riferimento, denominato modello OSI - Open System Interconnection, che ha unificato in modo sistematico i protocolli di comunicazione nella trasmissione dati.

 

Architettura dei livelli del modello ISO/OSI

Il modello ISO/OSI raggruppa i protocolli di comunicazioni in sette livelli.

I protocolli di basso livello (1 - 4) hanno funzioni legate al trasporto dei segnali fra trasmettitore e ricevitore; i protocolli d'alto livello (5 - 7) svolgono funzioni software d'elaborazione e trattamento dei dati.

In un sistema di trasmissioni dati non tutti i livelli sono sempre presenti.

  1. Livello fisico

    A questo livello sono definiti gli standard e le interfacce di comunicazioni meccaniche ed elettriche come, ad esempio, la RS-232C.

  2. Livello di linea (Data link)

    In questo livello sono definite le procedure d'inizializzazione, sincronismo, rivelazione d'errori con protocolli di tipo BSC, HDLC, ecc.

    Gli aspetti più importanti di tali protocolli sono rappresentati dalle regole di riconoscimento e correzione degli errori e dalle modalità di colloquio tra le varie periferiche.

  3. Livello di rete

    Consente di mettere in comunicazione due sistemi di elaborazione che possono essere localizzati anche su reti geograficamente diverse, cioè sistemi di elaborazione non necessariamente collegati direttamente attraverso un supporto fisico. Il Livello Rete maschera al livello adiacente superiore (Trasporto) tutta una serie di problemi quali la commutazione e l'instradamento attraverso nodi intermedi, consentendo così l'apertura di connessioni di rete tra due sistemi terminali tra i quali non esiste necessariamente una connessione diretta.

  4. Livello di trasporto

    Il livello trasporto è responsabile del controllo della trasmissione end-to-end cioè tra il mittente ed il destinatario originari. Le principali funzioni logiche svolte da questo livello sono:

  5. Livello di sessione

    Stabilisce, gestisce e termina sessioni di comunicazione tra entità dell'adiacente superiore Livello di Presentazione. Definisce le modalità per individuare l'indirizzo dell'utente, interrompe il collegamento e lo riattiva in qualunque momento e per qualsiasi causa. Definisce, inoltre, il tipo di collegamento (half-duplex, full-duplex, ecc.).

  6. Livello di presentazione

    Garantisce che l’informazione inviata dal Livello Applicazione di un sistema di elaborazione sia leggibile dal corrispondente Livello Applicazione di un altro sistema.

  7. Livello di applicazione

    Il Livello Applicazione nel modello OSI è il livello più vicino all’utente.  
    Definisce le procedure, gli archivi e i pacchetti software applicativi che l'utente può utilizzare, anche se fisicamente allocati su altri terminali di rete.

In generale, i livelli N comunicano attraverso i corrispondenti protocolli di livello N: ogni livello deve quindi mostrare un'interfaccia ben definita a quello immediatamente superiore. Ogni livello aggiunge un'intestazione (header) alle informazioni originarie; queste saranno interpretate dal TCP/IP
    Standard TCP/IP

TCP/IP è un protocollo open standard, ovvero le sue specifiche sono libere e utilizzabili da chiunque e ciò ha permesso il rapido diffondersi di implementazioni per ogni sistema operativo e piattaforma, implementazioni spesso distribuite gratuitamente o integrate in modo nativo nello stesso sistema operativo.

Il TCP/IP è indipendente dal modo in cui la rete è fisicamente realizzata: una rete TCP/IP può appoggiarsi indifferentemente su una rete locale Ethernet, su una linea telefonica, su un cavo in fibra ottica ATM, su una rete di trasmissione satellitare, considerato che consente di integrare facilmente diverse tecnologie hardware in una unica struttura logica di comunicazione, come è avvenuto per Internet.

TCP/IP è, inoltre, un protocollo di comunicazione che risolve in maniera molto efficiente le problematiche di ogni sistema telematico:

Il TCP/IP in realtà è un protocollo a strati, costituito da un vero e proprio insieme di protocolli di comunicazione, ognuno con un compito specifico, organizzati in maniera gerarchica.

Per la precisione TCP/IP si basa su un modello a quattro strati:

TCP/IP può essere visto come una sorta di servizio di recapito basato su un meccanismo a scatole cinesi: al momento della spedizione i dati sono "avvolti" in una scatola, che riporterà all'esterno alcune indicazioni sul contenuto, questa scatola viene inserita in un'altra, con all'esterno un altro tipo di indicazioni e così via.

Al momento della ricezione le scatole vengono "aperte" una dopo l'altra, ricavando da ognuna le informazioni su di essa riportate.

Qualsiasi interazione tra due computer di una rete che utilizza il protocollo TCP/IP è costituita dalla "confezione" e dall'invio di una serie di "scatole".

Il gruppo di protocolli TCP/IP in senso stretto non si occupa della gestione diretta della infrastruttura hardware della rete.

Esistono una serie di specifiche che descrivono in che modo ogni singola architettura fisica di rete possa interfacciarsi con il TCP/IP.

 

Le implementazioni software dei protocolli TCP/IP, normalmente, integrano queste tecnologie, e dunque permettono di creare reti su qualsiasi tipo di supporto fisico.

La trasmissione dei dati e la gestione del traffico tra i vari computer in una rete TCP/IP sono governati dall'IP, Internet Protocol.

 

In una rete a commutazione di pacchetto i dati viaggiano in blocchi di dimensione definita: un datagramma IP è per default grande 1500 byte. Ma è chiaro che assai raramente i dati scambiati dagli utenti avranno dimensioni pari o inferiori a quelli dei piccoli pacchetti IP.

Ad ovviare a questi limiti interviene il protocollo che gestisce l'organizzazione dei dati e il controllo della trasmissione, il TCP, Transmission Control Protocol.

Grazie allo strato dei servizi applicativi, Internet offre all'utente una molteplicità di servizi e di applicazioni che facilitano l'uso della rete e lo scambio o il reperimento di informazioni; dalla posta elettronica allo scambio di file, e numerosi altri servizi.

Ogni singolo servizio di rete si basa su un dato protocollo, specifico di quel particolare servizio.

I servizi telematici di Internet, in particolare, si basano sull'architettura client-server.

Tra i vari protocolli specifici delle applicazioni abbiamo ad esempio il Simple Mail Transfer Protocol (SMTP) per la posta elettronica, il File Transfer Protocol (FTP) per il trasferimento di file, e il protocollo su cui si basa World Wide Web, denominato HyperText Transfer Protocol (HTTP).

Quando l'utente richiede un certo documento o file situato in un dato computer della rete, il client invia una richiesta al server attraverso il TCP/IP. Il server, ricevuta la richiesta, ricerca i dati desiderati, e li invia al computer su cui è installato il client.

È quest'ultimo che si occupa di presentare opportunamente i dati sul video per facilitare l'interazione con l'utente.

 

    Attacco da parte di intrusi

Nel campo dell'informatica e soprattutto delle reti, dove da un lato è possibile facilmente creare copie (e anche modificarle) di documenti e dall'altro non si può escludere che un intruso intercetti le informazioni in transito sulla rete, tutto è più difficile che nella vita 

quotidiana, dove esistono al proposito meccanismi consolidati (buste sigillate, documenti di identità, autenticazione dei documenti).

E ciò è soprattutto vero in una rete come Internet, dove esiste la necessità di dialogare con entità precedentemente sconosciute; ci sono potenzialmente in ogni momento molti intrusi all'ascolto, pronti a rubare informazioni e a sfruttarle a proprio vantaggio.

 

La crittografia si occupa di trovare buoni metodi per effettuare la cifratura e la decifratura. La crittoanalisi (cryptoanalysis) invece si occupa di scoprire modi per decifrare i messaggi pur non conoscendo le regole note alle persone autorizzate (in particolare, la chiave).

Questa operazione può essere portata avanti in due modi:

Ci sono due principi fondamentali che ogni metodo di cifrature deve rispettare: