Crittografia - KamilTaylan.blog
3 Maggio 2021 15:47

Crittografia

Cos’è la crittografia?

La crittografia è un mezzo per proteggere i dati digitali utilizzando una o più tecniche matematiche, insieme a una password o “chiave” utilizzata per decrittografare le informazioni. Il processo di crittografia traduce le informazioni utilizzando un algoritmo che rende illeggibili le informazioni originali. Il processo, ad esempio, può convertire un testo originale, noto come testo in chiaro, in una forma alternativa nota come testo cifrato. Quando un utente autorizzato ha bisogno di leggere i dati, può decrittografare i dati utilizzando una chiave binaria. Ciò convertirà il testo cifrato in testo normale in modo che l’utente autorizzato possa accedere alle informazioni originali.

La crittografia è un modo importante per gli individui e le aziende per proteggere le informazioni sensibili dall’hacking. Ad esempio, i siti Web che trasmettono numeri di carte di credito e conti bancari dovrebbero sempre crittografare queste informazioni per prevenire furti di identità e frodi. Lo studio matematico e l’applicazione della crittografia è noto come crittografia.

Punti chiave

  • La crittografia è un mezzo per proteggere i dati codificandoli matematicamente in modo tale che possano essere letti o decrittografati solo da coloro che dispongono della chiave o del codice corretto.
  • I processi di crittografia digitale traducono i dati utilizzando un algoritmo che rende illeggibili le informazioni originali ad eccezione degli utenti autorizzati.
  • La crittografia è fondamentale in un mondo connesso digitalmente per mantenere private e sicure le informazioni private, i messaggi e le transazioni finanziarie.

Come funziona la crittografia

La forza della crittografia dipende dalla lunghezza della chiave di protezione della crittografia. Nell’ultimo quarto del 20 ° secolo, gli sviluppatori web hanno utilizzato la crittografia a 40 bit, che è una chiave con 2 40 possibili permutazioni, o la crittografia a 56 bit. Tuttavia, entro la fine del secolo, gli hacker potrebbero rompere quelle chiavi attraverso attacchi di forza bruta. Ciò ha portato a un sistema a 128 bit come lunghezza di crittografia standard per i browser web.

L’Advanced Encryption Standard (AES) è un protocollo per la crittografia dei dati creato nel 2001 dal National Institute of Standards and Technology degli Stati Uniti. AES utilizza una dimensione del blocco di 128 bit e lunghezze di chiave di 128, 192 e 256 bit.

AES utilizza un algoritmo a chiave simmetrica. Ciò significa che la stessa chiave viene utilizzata sia per crittografare che per decrittografare i dati. Gli algoritmi a chiave asimmetrica utilizzano chiavi diverse per i processi di crittografia e decrittografia.

Oggi la crittografia a 128 bit è standard, ma la maggior parte delle banche, delle forze armate e dei governi utilizza la crittografia a 256 bit.



La crittografia è alla base della sicurezza e della funzionalità delle criptovalute decentralizzate, come Bitcoin.

Esempio di crittografia

Nel maggio 2018, il Wall Street Journal ha riferito che, nonostante l’importanza e l’accessibilità della crittografia, molte aziende ancora non riescono a crittografare i dati sensibili. Secondo alcune stime, le aziende hanno crittografato solo un terzo di tutti i dati aziendali sensibili nel 2016, lasciando i restanti due terzi sensibili a furti o frodi.

La crittografia rende più difficile per un’azienda analizzare i propri dati utilizzando mezzi standard o intelligenza artificiale. E essere in grado di analizzare i dati rapidamente a volte può significare la differenza tra quale delle due società concorrenti ottiene un vantaggio di mercato; questo spiega in parte perché le aziende resistono alla crittografia dei dati.

I consumatori dovrebbero capire che la crittografia non protegge sempre i dati dall’hacking. Ad esempio, nel 2013, gli hacker hanno attaccato Target Corporation e sono riusciti a compromettere le informazioni fino a 40 milioni di carte di credito. Secondo Target, le informazioni della carta di credito sono state crittografate, ma la sofisticatezza degli hacker ha comunque superato la crittografia. Questo hack è stato una delle più grandi violazioni del suo genere nella storia degli Stati Uniti e ha portato a un’indagine da parte dei servizi segreti statunitensi e del Dipartimento di giustizia.

Metodi generali di crittografia

Esistono diversi metodi generali per la crittografia. Il primo è noto come Symmetric Encryption Cryptography. Utilizza la stessa chiave segreta per crittografare il messaggio non elaborato all’origine, trasmettere il messaggio crittografato al destinatario e quindi decrittografare il messaggio a destinazione. Un semplice esempio è rappresentare alfabeti con numeri, ad esempio “A” è “01”, “B” è “02” e così via. Un messaggio come “CIAO” verrà crittografato come “0805121215” e questo valore verrà trasmesso tramite la rete ai destinatari. Una volta ricevuto, il destinatario lo decodificherà utilizzando la stessa metodologia inversa: “08” è “H”, “05” è “E” e così via per ottenere il valore del messaggio originale “CIAO”. Anche se parti non autorizzate ricevono il messaggio crittografato “0805121215”, per loro non avrà alcun valore a meno che non conoscano la metodologia di crittografia. Quanto sopra è uno degli esempi più semplici di crittografia simmetrica, ma esistono molte varianti complesse per una maggiore sicurezza. Questo metodo offre i vantaggi di una semplice implementazione con un overhead operativo minimo, ma soffre di problemi di sicurezza della chiave condivisa e problemi di scalabilità.

Il secondo metodo è chiamato Asymmetric Encryption Cryptography, che utilizza due chiavi diverse, una pubblica e una privata, per crittografare e decrittografare i dati. La  chiave pubblica  può essere divulgata apertamente, come l’indirizzo del destinatario del fondo, mentre la  chiave privata  è nota solo al proprietario. In questo metodo, una persona può crittografare un messaggio utilizzando la chiave pubblica del destinatario, ma può essere decrittografato solo dalla chiave privata del destinatario. Questo metodo aiuta a realizzare le due importanti funzioni di autenticazione e crittografia per le transazioni di criptovaluta. Il primo si ottiene quando la chiave pubblica verifica la chiave privata accoppiata per il mittente autentico del messaggio, mentre il secondo si ottiene poiché solo il titolare della chiave privata accoppiato può decrittografare con successo il messaggio crittografato.

Un terzo metodo di crittografia è l’  mining per le criptovalute. Inoltre, le firme digitali  completano questi vari processi di crittografia, consentendo ai partecipanti autentici di dimostrare la propria identità alla rete.

Molteplici varianti dei metodi di cui sopra con i livelli di personalizzazione desiderati possono essere implementate in varie applicazioni di crittografia.