http://www.vegpyramid.info    

giovedì 30 agosto 2007

Sicurezza Parte 05 - 3DES, Blowfish, RC5

Analizzo qui le cifrature simmetriche attualmente più utilizzate.

Per capire l'evoluzione al Triple DES, si parta da una considerazione semplice: per ottenere il vantaggio di conservare l'investimento esistente in termini di software e dispositivi, è convenuto ragionare in termini di utilizzo di crittografia DES multipla con più chiavi.

  • Double DES -> E' stato il primo passo di crittografia multipla a due stadi di crittografiacon due chiavi.


Dato un testo in chiaro P e due chiavi K1 e K2, il testo cifrato viene generato come segue:

C = EK2[EK1[P]]


E la decrittografia avviene applicando le due chiavi in ordine inverso.

P = DK1[DK2[C]]


A seguito di una dimostrazione (per'altro giunta tardiva solo nel 1992), che qui tralascio, si può dire con certezza che se DES viene applicato due volte con due chiavi diverse, si produce uno dei tanti mapping non definiti da un' unica applicazione di DES.


D'altro canto questo algoritmo, come del resto qualsiasi cifratura a blocchi, può essere attaccato da un algoritmo chiamato Meet-in-the-Middle:


L'osservazione sulla quale si basa è la seguente:

se C = EK2[EK1[P]]

allora come da figura sopra

X = EK1[P] = DK2[C]

Ora, conoscendo una coppia nota (P,C) si esegue la crittografia di P per tutti i 2^56 valori possibili di K1. Si memorizzano i risultati in un a tabella e la si ordina per valori di X. Si esegue poi la decrittografia di C utilizzando tutti i 2^56 possibili valori di K2. A mano a mano che vengono prodotti i risultati, si confrontano con la tabella, alla ricerca di una corrispondenza !

Quando viene trovata una corrispondenza si esegue il test delle due chiavi risultanti con una nuova coppia nota di testo in chiaro/testo cifrato. Se le due chiavi producono il testo cifrato corretto, si assumono le chivi come corrette !


  • Triple DES -> Per ovviare a questo tipo di attacco si è pensato all'impiego di tre fasi di crittografia con tre diverse chiavi. Questo per aumentare il costo dell'attacco.

Fu Tuchman a proporre una alterativa a tripla crittografia con due chiavi. La funzione esegue una sequenza di crittografia-decrittografia-crittografia (EDE) come in figura seguente:


C = EK1[DK2[EK1[P]]]

La seconda fase di decrittografia non è utile alla sicurezza, ma consente agli utenti di 3DES di decrittografare i dati crittografati dagli utenti DES, essendo

C = EK1[DK1[EK1[P]]] = EK1[P]

Attualmente non esiste un attacco ad analisi crittografica veramente efficace contro 3DES.

Per una maggiore sicurezza si preferisce utilizzare comunque 3DES con tre chiavi. In pratica è come usare una chiave della lunghezza di 168 bit in cui:

C = EK3[DK2[EK1[P]]]

Vi è la piena compatibilità con DES, semplicemente ponendo K1 = K2 oppure K3 = K2.

Applicazioni come PGP e S/MIME (di cui tratterò più avanti negli articoli del mio BLOG), hanno adottato l'algoritmo 3DES a tre chiavi.

Maggiori informazioni su 3DES a questo link.

  • Blowfish -> Si tratta di una cifratura simmetrica a blocchi sviluppata da Bruce Schneider. Ha le seguenti caratteristiche: è veloce, di grande compattezza, si semplice struttura e quindi facilmente implementabile. Infine dispone di una sicurezza 'regolabile', nel senso che la lunghezza della chiave è variabile e può arrivare fino a 448 bit.

Blowfish crittografa blocchi di 64 bit di testo in chiaro in blocchi di 64 bit di testo cifrato. Finora è ritenuto inviolabile in termini di sicurezza.

Maggiori informazioni al seguente link.

  • RC5 -> Algoritmo di crittografia simmetrico sviluppato da Ron Rivest, ha le seguenti caratteristiche: addatabilità all'implementazione hardware e software, veloce essendo orientato alle word, adattabile a microprocessori con word di lunbghezza variabile, numero di fasi variabile, lunghezza variabile di chiave, è semplice come struttura e di requisiti di memoria ridotti, di elevata sicurezza, dispone di rotazioni dipendenti dei dati, cioè scorrimenti circolari dei bit la cui entità dipende dai dati.

Maggiori informazioni al seguent link.

Sicurezza Parte 04 - AES

Lo standard AES (Advanced Encryption Standard) è un cifratura simmetrica a blocchi destinata a sostituire lo standard DES per un'ampia varietà di applicazioni.
AES utilizza blocchi di lunghezza 128 bit con chiavi di 128, 192 e 256 bit.

Non analizzerò in dettaglio l'algoritmo Rijndael che implementa AES, ma faccio una panoramica delle caratteristiche di questo algoritmo che poi sono le valutazioni finali del NIST (National Institute of Standards and Technolgy) relative all'algoritmo stesso.

Per i dettagli su AES seguire questo link.


  • Sicurezza generale -> Non vi sono attacchi noti alla sicurezza di Rijndael. Questo algoritmo utilizza delle S-Box come componenti non lineari. Inoltre sembra avere un margine di sicurezza adeguato.
  • Implementazione software -> Ottimo nelle piattaforme a 8 e 64 bit e DSP. Si riducono le prestazioni solo quando si utilizzano chiavi di dimensioni maggiori. Da sottolineare la capacità di parallelismo da parte dell'algoritmo che fa si che l'utilizzo delle risorse del microprocessore sia efficiente. Anche il tempo di impostazione della chiave di Rijndael è rapido.
  • Ambienti con sapzio limitato -> Ridotti requisiti in termini di RAM e ROM. Adatto ad ambienti con spazio limitato.
  • Attacchi alle implementazioni -> Le operazioni utilizzate da Rijndael sono fra le più facili da difendere dagli attacchi a controllo dell'energia e del tempo.
  • Crittografia e decrittografia -> Sono funzioni differenti; la velocità non varia però significativamente.

mercoledì 29 agosto 2007

Sicurezza Parte 03 - Crittografia simmetrica

Tutti gli algoritmi di crittografia simmetrica a blocchi si basano su una struttura chiamata cifratura a blocchi di Feistel.
Vediamo dunque cosa significa cifratura a blocchi e che cosa è la cifratura di Feistel.

  • Cifratura di flussi -> effettua la crittografia su un flusso digitale di dati un bit o un byte alla volta. Per sempio la cifratura Vigenère (Vedi Sicurezza Parte 02).

  • Cifratura a blocchi -> Prevede che un blocco ditesto in chiaro venga trattato come un'entità e utilizzato per produrre un blocco di testo cifrato della stessa lunghezza.

  • Cifratura di Feistel -> Si tratta di passare da un ragionamento di cifratura a sostituzione ad un concetto di cifratura prodotto. Questo lo si ottiene eseguendo due o più cifrature di base in sequenza, in modo che il risultato finale, o prodotto, sia crittograficamente più resistente di qualsiasi cifratura componente.

In sostanza di tratta di alternare concetti di cifratura confusione e diffusione. Si tratta di ostacolare l'analisi crittografica su base statistica; per mezzo della diffusione la struttura statistica del testo in chiaro viene espansa in un ampio intervallo statistico del testo cifrato.

Nel caso di cifratura a blocchi binari questo effetto di diffusione di ottiene permutando ripetutamente i dati.


La confusione cerca di complicare ulteriormente il più possibile la relazione fra le statistiche del testo cifrato e il valore della chiave di crittografia. Questo si ottiene applicando algoritmi di sostituzione complessi.


Ulteriore informazioni sulla struttura della cifratura di Feistel


DES - Data Encryption Standard

Si tratta diuno schema di crittografia molto utilizzato. I dati vengono crittografati in blocchi di 64 bit utilizzando una chiave di 56 bit. Dopo una serie di passi l'algoritmo trasforma l'input di 64 bit in un output della stessa dimensione.

Presento qui solo uno schema generale di funzionamento, rimandando per ulteriori approfondimenti a questo link.


Vi sono due INPUT: il testo in chiaro da crittografare e la chiave. In questo caso il testo avrà lunghezza 64 bit e la chiave 56 bit.

Lato sinistro della figura

Il testo in chiaro di 64 bit viene sottoposto ad unapermutazione iniziale (IP). Poi vi sono 16 ripetizioni della stessa funzione di permutazione e sostituzione. L'ultima fase (la sedicesima) produce un OUTPUT di 64 bit che dipendono dal testo in chiaro e dalla chiave. La metà di sinistra e di destra vengono scambiate fra loro. Poi il tutto passa per una permutazione inversa della permutazione iniziale (IP^-1)..

Lato destro della figura

La chiave attraversa una funzione di permutazione, poi, per ognuna delle 16 fasi, viene prodotta una sottochiave Ki. Questo avviene trmite combinazione di scorrimento circolare a sinistra e di una permutazione. In ogni fase la funzione di permutazione è la stessa ma si ottengono sottochiavi differenti !

Vantaggi nell'utilizzo di DES

DES esibisce un buon effetto valanga; significa che una piccola varaizione nel testo in chiaro o nella chiave produce una variazine significativa nel testo cifrato.

Vale la pena sottolineare che nel 1998 la EFF (Electronic Frontier Foundation) annunciò di aver violato una crittografia DES utilizzando un'apposita macchina "DES-cracker" costruita con meno di 250000 $. Questo in meno di tre giorni. Teniamo inoltre presente che il prezzo dell'hardware è in continua diminuzione e che la velocità e dunque la potenza di calcolo è enormemente aumentata sino ad oggi.

Buoni suggerimenti per rafforzare l'efficacia di DES o di altri sistemi crittografici:

  • Compressione del messaggio prima della cifratura (diminuisce il rischio di analisi statistica)
  • File numerici, anch'essi compressi.

In ogni caso vi sono algoritmi alternativi molto migliori, quali ad esempio AES e triple DES.

Vale la pena accennare anche alle modalità di funzionamento della cifratura a blocchi.

Ne distinguiamo in particolare cinque tipi:

  1. ECB (Electronic Codebook) -> In cui ciascun blocco di testo in chiaro di 64 bit viene codificato in modo indipendente utilizzando la stessa chiave. Tipicamente questa modalità è utilizzata per la trasmissione sicura di singoli valori come ad esempio una chiave crittografica !
  2. CBC (Cipher Block Chaining) -> All'input dell'algoritmo di crittografia viene applicato uno XOR dei successivi 64 bit del testo in chiaro e dei precedenti 64 bit del testo cifrato. In genere utile nella trasmissione di carattere generale orientata ai blocchi, soprattutto conveniente nei casi di autenticazione. Per il primo blocco di testo cifrato viene utilizzato un vettore di inizializzazione (IV). E' sicuramente più adatto per la crittografia di messaggi con lunghezza maggiore di 64 bit.
  3. CFB (Cipher Feedback) -> L'input viene elaborati J bit alla volta. Come input dell'algoritmo di crittografia viene utilizzato il testo cifrato precedente in modo da produrre un output pseudocasuale al quale viene applicato uno XOR con il testo in chiaro per produrre la unità successiva di testo cifrato.
  4. OFB (Output Feedback) -> E' simile al CFB, tranne per il fatto che l'input dell'algoritmo di crittografia è l'output DES precedente. E' indicato per la trasmissione di flussi di dati su canali rumorosi (es. comunicazioni via satellite).
  5. Counter (CTR) -> A ciascun blocco di testo in chiaro viene applicato uno XOR con un contatore crittografato. Il contatore viene incrementato per ogni blocco successivo. E' utile per requisiti di alta velocità !


lunedì 27 agosto 2007

Sicurezza Parte 02 - Crittografia classica

Iniziamo con un po di definizioni:
  • messaggio originale = testo in chiaro
  • messaggio codificato = testo cifrato
  • processo di cifratura = cifratura o crittografia
  • estrazione del del testo in chiaro dal testo cifrato = decifratura o decrittografia


Modello di cifratura simmetrico



Due sono i requisiti affichè la crittografia simmetrica sia garantita e sicura:
  1. Serve un buon algoritmo di crittografia: una persona non deve essere in grado di decifrare il testo cifrato e/o di scoprire la chiave pur conoscendo più testi cifrati ed i relativi messaggi in chiaro.
  2. La copia della chiave segreta condivisa deve essere scambiata fra gli utenti in modo sicuro.
La rappresentazione formale della cifratura è la seguente:

Y = Ek(X)

Y = testo cifrato Y = [Y1, Y2, Y3, ..., YN]
K = chiave simmetrica
E = algoritmo di crittografia
X = messaggio in chiaro

I sistemi di crittografia sono caratterizzati da tre fattori indipendenti fra loro:
  1. Le operazioni usate per trasformare il testo in chiaro in testo cifrato. [Gli algoritmi di crittografia si basano su principi di sostituzione (mappatura di elementi del testo) e trasposizione (cambiamenti di posizione degli elementi nel testo)]
  2. Numero di chiavi usate [Nel caso di cifratura simmetrica gli utenti mittente e destinatario usano la stessa chiave, nel caso di crittografia asimmetrica usa due chiavi per ciascun utente]
  3. Tipo di elaborazione del testo in chiaro [Per esempio la cifratura per blocchi, oppure la cifratura di flussi]

Tipi di attacchi (alias analisi crittografica):
  • Analisi crittografica [In relazione alla natura dell'algoritmo, sfrutta qualche conoscenza del testo in chiaro, oppure sfrutta conoscenza di relazione testo in chiaro/testo cifrato, ottenuti in qualche modo!]
  • Attacco a forza bruta [Si tenta a valanga la decifrazione di un particolare testo o parte di testo cifrato, fino a quando non si ottiene qualcosa di ragionevolmente comprensibile.]
Vediamo i tipi di attacco nel caso di analisi crittografica:
  • Attacco a SOLO TESTO CIFRATO [presuppone la conoscenza dell'algoritmo di crittografia e la conoscenza del testo cifrato da decodificare]
  • Attacco a TESTO IN CHIARO NOTO [conoscenza di: algoritmo, testo cifrato, coppie di testo in chiaro/testo cifrato]
  • Attacco a TESTO IN CHIARO SCELTO [conoscenza di: algoritmo, testo cifrato, messaggio in chiaro scelto con relativo messaggio cifrato]
  • Attacco a TESTO CIFRATO SCELTO [conoscenza di: algoritmo, testo cifrato, testo cifrato scelto e corrispondente testo in chiaro decrittografato]
  • Attacco a PAROLE PROBABILI [per esempio conoscendo la natura del testo si potrebbero stimare alcune lettere dell'alfabeto più probabili, oppure conoscere la posizione di determinate parole]
Attacchi a forza bruta:
Tempo necessario per differenti dimensioni dello spazio delle chiavi:

Dimensione chiave in bit --- Nr. chiavi altrenative --- Tempo a 1.000.000 crittografie al microsecondo
32 ----------------------------- 2^32 = 4,3e9 -------------------- 2,15 ms
56 ----------------------------- 2 alla 56 = 7,2e16 ---------------- 10,01 h
128 ---------------------------- 3,4e38 --------------------------- 5,4e18 anni
168 ---------------------------- 3,7e50 --------------------------- 6,4e30 anni

Di seguito alcuni esempi di crittografia classici:

Tecniche di sostituzione

  • Cifratura di Cesare -> Prevede di sostituire ciascuna lettera con la lettera che si trova a tre posizioni di distanza nell'alfabeto.
In chiaro avremo: a b c d e f g h i j k l m n o p q r s t u v w x y z
Cifrato avremo: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Formalmente:
C = E(p) = (p+3) mod (26)
C è il testo cifrato e p rappresenta ciascuna lettera dell'alfabeto. Si presuma di assegnare una numerazione di interi a partire da 0 fino a 25 in corrispondenza delle lettere dell'alfabeto (dalla a alla z).

Generalizzando lo scorrimento (che non deve essere necessariamente di tre posizioni) possiamo scrivere:
C = E(p) = (p+k) mod (26)
Con k un numero compreso fra 1 e 26.

Per decrittografare si usa l'algoritmo inverso:
p = D(C) = (C-k) mod (26)

In questo caso si hanno 25 possibili chiavi a disposizione, dunque tentando un'attacco a forza bruta si è certamente in grado di decifrare il messaggio in un breve arco di tempo.

  • Cifratura monoalfabetica -> Si effettua una sostituzione arbitraria delle lettere, nel senso che si considera una permutazione dei 26 caratteri alfabetici. Questo porterebbe le chiavi a 4e26; un numero molto elevato.
Il problema di questa tecnica è il fatto che essa conserva le informazioni di frequenza dell'alfabeto originario, dunque consente per mezzo di tecniche statistiche un attacco alla sicurezza e la conseguente decrittografia.

  • Cifratura Playfair -> E' una cifratura di tipo multi-lettera e tratta diagrammi di testo in chiaro come singole unità, trasformandoli in diagrammi cifrati. In questo caso specifico si usa una matrice 5x5 costruita per mezzo di una parola chiave
Costruzione della matrice:
Si introducono le lettere della parola chiave (esempio camerino), senza i duplicati da sinistra a destra e dall'alto al basso; poi si completa la parte rimanente della matrice con le altre lettere in ordine alfabetico.
[I e J contano come una sola lettera]. Il testo in chiaro viene crittografato due lettere alla volta secondo le seguenti regole:
- Se vi sono lettere doppie nel testo in chiaro facenti parte dell'accoppiamento, occorre usare una lettera di riempimento (es. palla -> pa lx la).
- Le lettere di testo in chiaro della stessa riga vengono sostituite dalla lettera che si trova a destra. Il primo elemento della riga segue l'ultimo in modo circolare)
-Le lettere in chiaro della stessa colonna vengono sostituite dalla lettera sottostante (stesso principio di circolarità verticale).
- Tutte le altre lettere in chiaro verranno sostituite dalla lettera che si trova nella stessa riga e nella colonna occupata dall'altra lettera di testo in chiaro.

Si tratta di una buona soluzione, inquanto si possono formare 26x26 = 676 diagrammi. In più le frequenze relative delle singole lettere hanno intervalli pià ampi di quello dei diagrammi.

  • Cifratura polialfabetica (Vigenère) -> Si tratta di usare sostituzioni monoalfabetiche differenti a mano a mano che si procede nel messaggio in chiaro.
Qui l'insieme di regole di sostituzione monoalfabetica è fatto di 26 cifrature di Cesare con scorrimenti da 0 a 25. Ogni cifratura è segnata da una lettera chiave che è la lettera cifrata che sostituisce la 'a'.

Tabella di Vigenère
Per crittografare si proceda come segue:
La chiave deve essere lunga quanto il testo in chiaro. Se necessario si ripeta la chiave n volte. Si applichi la tabella per le opportune sostituzioni.


  • One-Time Pad -> Principio che impiega una chiave casuale e lunga quanto il messaggio in chiaro. L'output è praticamente inviolabile, inquanto totalmente casuale e non presenta più alcuna relazione statistica con il messaggio originale.
Le maggiori difficoltà legate a questo schema di chiave casuale sono:
- Problema pratico di creare una grande quantità di chiavi casuali.
- Problema della distribuzione e protezione della chiave.


Tecniche di trasposizione

  • Tecnica della 'staccionata' (Rail Fence) -> Il testo in chiaro viene scritto come una sequenza di diagonali e poi letta come una sequenza di righe.
Esempio:
Chiaro: Un grande segreto da mantenere
u g a d s g e o a a t n r e
n r n e e r t d m n e e
Cifrato: ugadsgeoaatnrnrneertdmnee


sabato 25 agosto 2007

Sicurezza Parte 1

Inizia il viaggio nel mondo della sicurezza informatica.
In particolare concentrerò l'attenzione sulla sicurezza della internet, intendendo per internet un qualsiasi insieme di reti interconnesse.
Cercherò di non soffermarmi troppo sui dettagli tecnici, in modo da facilitare la comprensione delle tematiche e rendere il discorso snello e facilmente fruibile da parte dei 'non addetti ai lavori'.

Vediamo inizialmente quali sono i servizi di sicurezza così come li definisce la raccomandazione X.800 dell'ITU-T (Security Architecture for OSI):

#1: Autenticazione -> verificare l'identità di un soggetto
#1.1: Autenticazione dell'entità peer
#1.2: Autenticazione dell'origine dei dati

#2: Autorizzazione (controllo degli accessi)

#3: Segretezza/Riservatezza dei dati
-> garantire che i dati in un sistema e i dati trasmessi siano accessibili solo a chi autorizzato

#4: Integrità dei dati
-> garantire che i dati in un sistema e i dati in transito non siano modificati da terzi

#5: Non ripudiabilità
-> impedire al mittente e al destinatario di disconoscere i dati trasmessi

#6: Disponibilità
-> un sistema è disponibile se fornisce i servizi previsti in base alle specifiche quando richiesti dagli utenti.


Diversi sono i meccanismi di sicurezza, che possono garantire i servizi di sicurezza:

[Meccanismo : i servizi di sicurezza che garantisce]

a) Crittografia : #1.1 , #1.2 , #3 , #4
-> rendere i dati illeggibili per mezzo di algoritmi matematici

b) Firma digitale : #1.1 , #1.2 , #4 , #5
-> Sono dati aggiunti o trasformazioni crittografiche dei dati che consentono al destinatario di dimostrare l'origine e l'integrità dei dati e di proteggersi da ogni alterazione delle informazioni (anche da parte del destinatario stesso)

c) Controllo degli accessi : #2
-> Meccanismi che garantiscono il diritto di accesso alle risorse

d) Integrità dei dati : #4 , #5 , #6
-> Meccanismi per garantire integrità di unità dati o flusso di dati

e) Scambio di autenticazione : #1.1 , #6
-> Meccanismo che garantisce l'identità di qualcuno per mezzo di scambio di informazioni

f) Riempimento del traffico : #3
-> Inserimento di bit nel flusso dati

g) Controllo instradamento : #3
-> Scelta di percorsi fisici per il proprio traffico dati

h) Autenticazione : #5
-> Coinvolgimento di terze parti (di fiducia)



Per il momento focalizzerò l'attenzione sui seguenti argomenti:

-> CRITTOGRAFIA
- simmetrica (a chiave segreta)
- a chiave pubblica

-> FUNZIONI DI AUTENTICAZIONE DEL MESSAGGIO
- cifratura
- message authentication code (MAC)
- funzioni hash

-> FIRMA DIGITALE

giovedì 23 agosto 2007

The Code - Linux

Questo filmato ripercorre la storia di Linux, dei suoi protagonisti e delle verità spesso poco conosciute riguardo al contesto storico del più rivoluzionario sistema operativo al mondo.

Come avrete già capito, questi miei post mettono in luce tutte le mie passioni informatiche e non solo. Presto vorrò scrivere di Linux, in particolare trattando della distribuzione Debian.
Ma tutto a debito tempo ! Buona visione, ne vale la pena.




Steganografia






Siete in grado di capire la differenza tra queste due immagini ? No ? Non preoccupatevi !! Sono praticamente indistinguibili, ma intrinsicamente hanno una differenza fondamentale. La seconda, diversamente dalla prima, contiene dei byte in più, o meglio i byte di un file segreto sono stati inclusi/sostituiti ai byte del file orginale.
Alias STEGANOGRAFIA !!

In pratica la steganografia nasconde l'esistenza stessa del messaggio.
Volendo potremmo prima crittografare il messaggio e successivamente steganografarlo, questo per assicurarci ancora maggiore riservatezza e sicurezza per il nostro file segreto !

Con questo breve post vorrei dare l'avvio ad una serie di articoli sulla sicurezza informatica, trattando la teoria che governa il mondo della crittografia e della sicurezza delle reti, ma fornendo anche esempi e soluzioni d'implementazione e messa in opera di queste tecniche.

Insomma, il piacere di coniugare la teoria alla pratica (cosa non sempre di immediata semplicità).
P.S.
Se qualcuno avesse del tempo da perdere, potrebbe cimentarsi nel tentativo di scoprire quale file si celi all'interno della seconda immagine. Anticipo solo che si tratta di un file di testo contenente una parola chiave, che certifica la leggibilità del file !
Buon divertimento !

mercoledì 22 agosto 2007

Certificati digitali

Per chi volesse comunicare con me in maniera sicura metto online i miei certificati digitali rilasciati da << Thawte Personal Freemail Issuing CA >>.
Potete importarli direttamente con il vostro browser preferito, oppure con il vostro email client. La mia posta in uscita sarà sempre firmata con questi certificati, e voi potrete inviarmi messaggi crittografati che solamente io potrò leggere.

Se avete dubbi riguardo al sistema di certificazione digitale, potete tranquillamente contattarmi.

Ecco il certificato per riccardocappone@email.it (che contiene la mia chiave pubblica !!) :
Copia e incolla i dati qui sotto in un file con estensione '.cer' e buona importazione.


-----BEGIN CERTIFICATE-----
MIICZjCCAc+gAwIBAgIQVkEJaffK3oiS/BKW9Stg6DANBgkqhkiG9w0BAQUFADBi
MQswCQYDVQQGEwJaQTElMCMGA1UEChMcVGhhd3RlIENvbnN1bHRpbmcgKFB0eSkg
THRkLjEsMCoGA1UEAxMjVGhhd3RlIFBlcnNvbmFsIEZyZWVtYWlsIElzc3Vpbmcg
Q0EwHhcNMDcwODIyMDYxNTUyWhcNMDgwODIxMDYxNTUyWjBKMR8wHQYDVQQDExZU aGF3dGUgRnJlZW1haWwgTWVtYmVyMScwJQYJKoZIhvcNAQkBFhhyaWNjYXJkb2Nh
cHBvbmVAZW1haWwuaXQwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAL/ohIb+
lTk+4ZioBSoxgYfL50d6kkWuC4BkKM8dxgfC2nklX1bRZtS4YdMjiaN5lhgMFt+X
6fqUPqJi1aE4OdKJr8uPR3ufIQTMW9j+xJF67M73tZszIUpuNXYn464B3N0rMzyw
Vs/PlINxMV+aWANlwIJUew0qHraRO5QA5xHzAgMBAAGjNTAzMCMGA1UdEQQcMBqB
GHJpY2NhcmRvY2FwcG9uZUBlbWFpbC5pdDAMBgNVHRMBAf8EAjAAMA0GCSqGSIb3
DQEBBQUAA4GBAHRy7vOyMvNkHxxYZJyK/xeq0c5CR3Sv3rPTpZbMcAi13jXMTyDa
yHjLjRQFOw9BMzqCr65BgGb4nOrV4A80ahmejoooGdYCfpk4VNQCidWrwGuGerNQ
wfCIz2OVsI31UsadM0vKDwJmmMlZcIW2BO2BJDgMtzOL2jUMsTixAFLz
-----END CERTIFICATE-----


Ecco il certificato per riccardocappone@gmail.com (che contiene la mia chiave pubblica !!) :
Copia e incolla i dati qui sotto in un file con estensione '.cer' e buona importazione.


-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Per qualsiasi domanda in merito alla sicurezza informatica contattatemi all'indirizzo:
oppure

E fu l'inzio ...

Il sottotitolo del blog 'Dubium sapientiae initium' impone una certa cautela nello scrivere queste poche righe introduttive. In altre parole, senza il minimo dubbio riguardo all'oggettiva realtà, nulla varrebbe la pena scrivere inquanto, in assenza di esso, la pratica del pensiero sarebbe solamente un'attività fine a se stessa. Ma il fatto di dubitare genera una sorta di conforto per colui che pensa che le cose nel mondo non sono sempre così come appaiono.
Il dubbio è l'inzio di ogni cosa, ed ogni volta che ci assale possiamo stare sicuri che se non ce lo lasciamo sfuggire saremo protagonisti di una nuova avventura nella conoscenza.
Allora via ... si parte !