| Non mi ricordo se ho già descritto il sistema usato dal programma per distribuire le chiavi personali e le altre cosette che gli permettono di distinguersi dalla massa, mi sa tanto che lo farò ora, così potrete avere una visione più chiara della faccenda. Se c'è ancora qualcuno interessato, ovviamente...
Dunque:
1- Quando una persona vuole una copia personale del programma deve procurarsene una "vergine", per così dire, ovvero una sulla quale non è stata ancora caricata la chiave crittografica univoca. Per fare questo può operare fondamentalmente in due modi diversi, ovvero scaricandola da Internet oppure duplicandola da un'altra copia vergine. Per ottenere la chiave personale, invece, ovvero quella sulla quale il programma baserà tutte le future criptazioni che proverranno da questa copia, l'unico modo sarà farne richiesta a un apposito server/mainframe, che poi è l'unico e il solo autorizzato per questo compito, seguendo le semplici istruzioni che vengono impartite dal computer. Una volta ottenuta la chiave è sufficiente attivare l'apposita opzione del programma per l'assegnazione del codice alla copia stessa e trascriverla nel relativo campo di inserimento. Tutto qui, molto semplice e veloce.
2- Per evitare che le chiavi vengano intercettate possono essere usati i diversi sistemi di recapito utilizzati da Aziende come l'INPS o le diverse banche per i PIN di accesso ai loro servizi, ad esempio inviare metà del codice via sms e l'altra metà via posta cartacea, questo diminuisce le probabilità che qualcuno possa appropriarsi di una chiave non sua e con quella attivare una seconda copia identica con la quale decifrare i file della prima. In ogni caso il metodo scelto per garantire la sicurezza dell'invio della chiave è a totale discrezione dell'intermediario e comunque esula dai compiti di Custode, in quanto il server è deputato unicamente alla generazione delle chiavi e il suo unico dovere è di fare in modo di generare chiavi crittografiche sempre e comunque diverse da quelle già prodotte in precedenza.
3- Le chiavi crittografiche ovviamente NON vengono inviate in chiaro, questo proprio per evitare che qualcuno, magari componendone una a caso, possa decifrare i file di qualche altra copia dispersi nella rete. Esse vengono trasformate in codici alfabetici, ovvero composti solamente da lettere dell'alfabeto, tutte in minuscolo, questo anche perchè sarebbe molto difficile per un utente medio trascrivere, nella propria copia personale, una chiave composta esclusivamente da caratteri ASCII che spesso e volentieri non compaiono sulla tastiera. Questo stesso codice alfabetico, in cui è mascherata la chiave crittografica, compare come parte del nomefile criptato da quella copia. In questo modo i files potranno essere archiviati in qualunque dispositivo senza problemi di tabella codici. Quando quella copia dovrà decriptare i file potrà dedurre la chiave direttamente dal nome, in questo modo non vi sarà rischio di decriptare file altrui in quanto se il programma individua nel nomefile una chiave diversa da quella propria semplicemente si rifiuterà di decriptarla, restituendo un errore.
|