Crittografia: Cos’è e come funziona | Guida per principianti

Migliori smartphone per la sicurezza
Seguici su Google News

Cos'è la crittografia? Avrai sicuramente già sentito questo termine molte volte, magari l'avrai anche utilizzato... ma sei sicuro di sapere realmente cos'è?

Anche se potresti non accorgertene, incontri la crittografia molte volte al giorno. Che tu stia pagando qualcosa con una carta di credito o stia guardando lo streaming di un film noleggiato tramite iTunes, la crittografia la fa da padrona in molte delle interazioni informatiche (e non) di ogni giorno. Eppure, conoscere a fondo la crittografia può esserti molto utile. Si tratta di un tema che, per molti utenti, dovrebbe essere esclusivamente gestito dagli sviluppatori e dagli esperti di sicurezza informatica... ma in realtà non è così!

In questo articolo, illustreremo come viene utilizzata la crittografia, come funziona, perché è importante e i tipi di crittografia utilizzati attualmente. Approfondiremo l'uso pratico che ne puoi utilizzare per proteggerti online e offline.

La storia della crittografia

L'origine di questa tecnica potrebbe sorprenderti. Essa infatti risale a molto prima dell'avvento del computer e qualunque tipo di tecnologia moderna. I primi evidenti segni di impiego della crittografia infatti risalgono al 1500 a.C. e sono state rinvenute in Mesopotamia. Su alcune tavolette di argilla infatti, era stata usata una tecnica per certi versi molto "moderna" al fine di nascondere le informazioni descritte da eventuali occhi indiscreti.

Nel 500 - 600 a.C. poi, gli ebrei erano noti per utilizzare una forma di protezione simile per proteggere i propri documenti. In pratica, gli studiosi sostituivano una lettera dell'alfabeto con una diversa. Risultato? Per chi non era a conoscenza del codice, i documenti in questione risultavano assolutamente incomprensibili.

In campo bellico poi, già alla fine del 1700 erano utilizzati metodi di crittografia per proteggere le informazioni dalle spie nemiche. In tal senso nella seconda guerra mondiale hanno fatto capolino anche delle vere e proprie macchine per la cifratura meccanica, utilizzate praticamente da tutte le parti coinvolte nel conflitto.

La moderna crittografia

Facendo un passo avanti verso tempi più moderni, la crittografia viene largamente utilizzata da banche, cooperative di credito e altre istituzioni finanziarie per proteggere i dati inviati tra banche, società di carte di credito o più semplicemente ai loro clienti. La crittografia protegge i dati sia durante la trasmissione che quando viene salvata in remoto, presso database di grandi dimensioni. Quando utilizzi la tua carta di credito in qualunque negozio per pagare il tuo acquisto, le informazioni memorizzate sulla striscia magnetica o sul chip incorporato della carta vengono crittografate.

Le informazioni crittografate vengono trasferite al processore di pagamento, che verifica che il limite della carta di credito non sia stato raggiunto (con un'altra trasmissione crittografata), quindi risponde con un codice di approvazione, anche in questo caso crittografato.

sicurezza informatica flop tecnologico

Come funziona la crittografia

In questa sezione dell'articolo, daremo un'occhiata a come funziona la crittografia a livello pratico. Prima di proseguire però è bene chiarire ancora alcuni concetti chiave.

  • La crittografia è il processo di creazione di un messaggio in chiaro (ovvero leggibile) in un messaggio cifrato (illeggibile). Ciò rende il contenuto comprensibile solo a chi possiede una chiave segreta per "decodificare" le parole presenti.
  • La decrittografia è il processo di usare una chiave segreta per "cifrare" il testo in questione e trasformare nuovamente le informazioni in contenuto comprensibile.
  • Un cipher è l'algoritmo utilizzato per crittografare e decrittografare un messaggio.

Per dimostrare come funziona tutto, è bene svelare un semplice metodo di codifica che molti di noi potrebbero aver usato a scuola, per inviare e ricevere messaggi "segreti" ai nostri compagni.

Il metodo di crittografia che ti mostreremo è un semplice cifrario a lettere maiuscole, in cui ogni lettera dell'alfabeto è sostituita da un'altra lettera. Questo è noto come cifrario di Cesare, in quanto utilizzato per la prima volta proprio da Giulio Cesare. Il codice di Cesare è un codice sostitutivo che sostituisce ogni lettera del messaggio originale con una lettera corrispondente ad un certo numero di lettere in alto o in basso nell'alfabeto. In questo caso, terrò manterremo il tutto molto semplice e cambieremo solo una lettera da quella originale. In questo modo:

A = B

B = C

C = D

Applicando il codice sull'alfabeto latino, potremmo trasformare un messaggio in chiaro come "Ciao, come va?" in un messaggio cifrato come "Djbp, dpnf wb?". Se questo codice appena ideato può facilmente essere decodificato per gioco anche da un bambino, risulta comunque un semplice esempio di come funziona questa tecnica.

Polimorfismo

Qualunque persona con un minimo di pazienza, persino un bambino, potrebbe decodificare frasi di questo tipo. Grazie alla tecnica del polimorfismo però, puoi rendere tutto molto più complicato. In poche parole, il polimorfismo è un codice che cambia se stesso ogni volta che viene utilizzato.

Quindi, se prendessimo il nostro messaggio in codice e lo prendessimo di nuovo in considerazione attraverso il nostro algoritmo di crittografia, cambiando di nuovo una lettera, la parola "ciao" nel nostro messaggio in chiaro, che era codificata in "djbp" nel nostro messaggio cifrato, diventerebbe "ekcq" agendo una seconda volta. Naturalmente queste sono le quasi di questa tecnica che, come vedremo, in realtà è molto più complessa.

L'importanza della crittografia

La crittografia è probabilmente il miglior metodo oggi disponibile per proteggere i dati sensibili alla sicurezza. Senza crittografia, qualsiasi messaggio inviato su Internet potrebbe essere intercettato e letto. Tutto ciò che scrivi e fai, dai messaggio privati che invii al tuo partner sino alle informazioni sul tuo conto bancario, sarebbero preda di qualunque tipo di hacker (anche il meno esperto).

L'esclusiva combinazione "codice - chiave - calcoli" necessaria per crittografare e decrittografare i dati rende la tecnica un metodo efficiente per mantenere le informazioni protette da occhi indiscreti.

Sicurezza password online

Le tipologie di crittografia moderna

Online esistono principalmente 4 tipi diversi di crittografia per proteggere i dati. Tutti e 4 i metodi presentano vantaggi e svantaggi che ti mostreremo brevemente nelle prossime righe.

Hashing

La tecnica Hashing è progettata per prendere una stringa di messaggi di qualsiasi lunghezza e produrre un valore hash di lunghezza fissa. Un po' confuso vero? Nessun problema: nelle prossime righe chiariremo come funziona.

Il motivo per usare l'hashing non è quello di nascondere le informazioni presenti nella stringa, ma di verificarne i contenuti. L'hashing è più comunemente usato per proteggere le trasmissioni di dati e verificare i download del software, al fine di garantire che il file è autentico e non si tratta di un fake. Questa tecnica è impiegata spesso per verificare i download di software del sistema operativo, come i file .ISO di Windows o Mac .DMG utilizzati per installare le app.

L'hashing è un ottimo modo per garantire l'integrità di un messaggio o di un file scaricato. Se il valore dell'hash di un file corrisponde a entrambe le estremità di una trasmissione, l'utente può sentirsi sicuro. Il file infatti è stato completamente scaricato e non è stato manomesso da nessuno. Per quanto riguarda gli svantaggi però, va chiarito come la tecnica hashing in realtà non crittografa un file, trattandosi di una semplice conferma dell'integrità dei dati trasmessi.

Crittografia simmetrica

La crittografia simmetrica è uno dei tipi più semplici di crittografia, poiché implica l'uso di una sola chiave segreta per crittografare e decrittografare i dati. Questo è uno dei metodi di più antichi e conosciuti oggi disponibili.

La crittografia simmetrica utilizza una chiave segreta, che può essere un numero, una parola o una stringa di lettere casuali. La chiave deve essere nota sia al mittente che al destinatario per completare il processo.

Questo metodo di crittografia è facile da usare grazie alla sua relativa semplicità. C'è anche un leggero vantaggio in termini di velocità, in quanto una singola chiave viene utilizzata per l'elaborazione, riducendo la complessità matematica del processo.

La crittografia simmetrica non viene generalmente utilizzata per l'invio di messaggi su Internet, in quanto la chiave deve essere inviata separatamente. Se una terza parte dovesse in qualche modo ottenere la chiave, sarebbe in grado di visualizzare i dati crittografati. Non risulta dunque, in assoluto, uno dei metodi più sicuri per trasmettere dati in sicurezza. Gli sviluppatori, per questo motivo, impiegano questa tecnica per crittografare i database locali.

Crittografia asimmetrica

La crittografia asimmetrica utilizza due chiavi separate: una per la crittografia e l'altra per la decrittografia, una chiave è privata e una pubblica. La chiave pubblica viene utilizzata per crittografare il messaggio o altri dati, mentre la chiave privata viene utilizzata per decrittografare le informazioni. Un messaggio crittografato utilizzando una chiave pubblica può essere decifrato solo utilizzando la chiave privata.

La chiave pubblica può essere resa disponibile gratuitamente a chiunque desideri inviarti un messaggio, mentre la chiave privata è un segreto conosciuto solo dal singolo utente. Come è facile intuire, questo metodo rappresenta un deciso upgrade rispetto alla già citata crittografia simmetrica. Questa tecnica spesso viene utilizzata anche per azioni piuttosto comuni come l'invio di e-mail e allegati, la connessione a server remoti e l'accesso a siti Web protetti con il protocollo https.

Crittografia asimmetrica e sicurezza

La crittografia asimmetrica è più sicura rispetto a quella simmetrica grazie all'uso di una chiave pubblica e privata per il processo di crittografia. Un altro vantaggio di questa tecnica è che essa elimina la necessità di condividere una singola chiave.

Non mancano però gli svantaggi: la crittografia asimmetrica è una forma più complessa dal punto di vista matematico rispetto a quella simmetrica, con un sovraccarico maggiore, il che significa che i processi richiedono più tempo, rallentando la trasmissione dei dati di un po'. Questo è il motivo per cui, quando si utilizza una VPN per proteggere la connessione Internet, la velocità di connessione rallenta notevolmente.

Migliori smartphone per la sicurezza

Scambio della chiave

La crittografia che utilizza algoritmi a scambio della chiave non si utilizza molto al di fuori dell'industria della sicurezza informatica. Tuttavia è bene conoscerla anche piuttosto vagamente.

Gli algoritmi di scambio delle chiavi consentono lo scambio sicuro delle chiavi di crittografia con una parte coinvolta che è sconosciuta. Gli utenti non condividono le informazioni durante lo scambio di chiavi. L'obiettivo finale è quello di creare una chiave di crittografia personalizzata che possa essere utilizzata da entrambe le parti in un secondo momento. Si tratta di un metodo generalmente tra i più sicuri in assoluto, anche se non sono immuni da attacchi e potenziali intromissioni da parte di terze parti.

La crittografia nel settore della sicurezza

Va bene, tutte queste nozioni sulla crittografia sono piuttosto interessanti, ma come vengono applicare alla tecnologia di tutti i giorni? Esistono infatti 4 funzioni crittografiche che, attualmente, risultano essere la tipologia di utilizzo più comune.

Autenticazione

L'autenticazione, in poche parole, è un processo messo in atto per garantire che entrambe le parti coinvolte in una connessione siano effettivamente quelle che affermano di essere. I siti Web protetti utilizzano il cosiddetto certificato SSL, che fornisce la prova che il proprietario del sito Web possiede una chiave di crittografia pubblica e mostra che un utente è connesso al server corretto.

A seconda del browser che utilizzano, un utente online vedrà un lucchetto chiuso o un URL verde (o entrambi) per indicare che il sito Web a cui sono connessi è quello che dichiara di essere.Questo è particolarmente utile quando acquisti online, o stai facendo il tuo conto bancario o il pagamento on-line. Ciò ti aiuta a garantire che non stai trasferendo le informazioni bancarie o della carta di credito a un hacker.

Non-repudation

Agli albori dei rapporti finanziari online e di e-commerce, alcuni utenti approvavano una transazione online, poi affermavano di non aver mai approvato la transazione. Sono stati creati strumenti di non disconoscimento crittografico per garantire che un utente specifico abbia effettivamente effettuato una transazione, che non potrebbe essere "ripudiata" in seguito ai fini di un rimborso fasullo.

Ciò impedisce, per esempio, agli utenti di servizi bancari online di autorizzare un trasferimento di fondi su un conto esterno, per poi tornare alcuni giorni dopo affermando di non aver effettuato la transazione e chiedendo il rimborso del denaro sul proprio conto.

Riservatezza

La riservatezza dei dati personali è una delle applicazioni più importanti per qualsiasi tipo di utente che fruisca abitualmente di internet.

Le continue violazioni dei dati che avvengono puntualmente anche al giorno d'oggi, sono di solito frutto della mancanza di una corretta crittografia quando si effettuano particolari operazioni in rete.

Integrità

La crittografia può garantire che nessuno possa modificare o visualizzare i dati mentre questi sono in transito o in fase di archiviazione.

La crittografia può garantire che un'azienda rivale, o qualsiasi altra terza parte che spera di trarre profitto dalla manomissione dei dati, non possa ottenere alcuna informazione a riguardo.

Gli utilizzi della crittografia per un utente medio

Come abbiamo già affermato all'inizio di questo articolo, la crittografia è ovunque. Esiste però un modo per migliorare la protezione dei nostri dati integrandola maggiormente nelle nostre attività quotidiane? Di seguito ti mostrerò alcune applicazioni che qualunque utente può fare di questa tecnologia.

  • Utilizzare una VPN per proteggere la propria connessione, vuol dire sfruttare la crittografia. Questi servizi impediscono agli estranei di monitorare le tue attività online o di rubare le tue preziose informazioni personali o aziendali. Una VPN racchiude la tua connessione Internet in un "tunnel crittografato". L'utilizzo di questi servizi sta prendendo rapidamente piede visto le numerose intromissioni di servizi e piattaforme che, per questioni di marketing e non solo, sono avide di informazioni private.
  • HTTPS sempre e comunque. Che ne dici di accedere al sito web della tua banca, quindi andare a prendere il vicino di casa con il quale non hai mai parlato, e permettergli di sedersi al tuo computer e iniziare a sfogliare le informazioni sul tuo conto corrente.Sarebbe piuttosto imprudente, giusto? Tuttavia, stai facendo qualcosa di simile se stai lavorando su siti web non protetti tramite una connessione HTTPS crittografata. HTTPS (con la "S" finale che sta per "sicuro") offre uno strato di crittografia, proteggendo tutti i dati che ricevi o invii al sito web dal monitoraggio esterno. I siti che sono privi del proverbiale lucchetto verde sono potenzialmente pericolosi: inserirvi dunque dati  personali è dunque fortemente sconsigliato.
  • Crittografa il tuo computer. Puoi proteggere il tuo computer (Windows o Mac) con una password, ma un hacker neanche troppo abile può comunque ottenere facilmente l'accesso. Ciò avviene perché tali informazioni sono presenti sul tuo disco rigido. Fortunatamente, su entrambe le piattaforme sono disponibili applicazioni che utilizzano la crittografia AES per crittografare l'unità, proteggendola da chiunque non conosca la password di decrittografia. Gli utenti Mac possono utilizzare il pacchetto di crittografia integrato, incluso in macOS, chiamato FileVault 2. FileVault è disponibile in Mac OS X Lion o versioni successive. Gli utenti Windows possono utilizzare BitLocker, che è la funzionalità di crittografia dell'unità integrata di Windows 10.
  • Crittografa il tuo dispositivo mobile. Stesso discorso per Android e iOS. Per la prima piattaforma puoi attivare la crittografia apportando alcune modifiche nel menu Impostazioni. Ne parliamo più approfonditamente in questo articolo. Gli utenti iOS sono protetti dalla crittografia per impostazione predefinita sin dal rilascio di iOS 8. Se si blocca il dispositivo iOS utilizzando un passcode o un'impronta digitale, la crittografia è abilitata.
factory reset

Sicurezza al 100%?

Si spera che, ormai, tu abbia una buona conoscenza di come funziona la crittologia e di come protegge te e i tuoi preziosi dati. Tuttavia, non è possibile essere certi che questo metodo sia totalmente infallibile.

Sebbene la crittografia aumenti il livello di sicurezza, non esiste la certezza più totale. Nonostante attualmente questa tecnica sia la più avanzata, gli hacker sono sempre alla ricerca di nuovi metodi per perpetrare le loro operazioni. L'unico modo per evitare, per quanto possibile, di rimanere impreparati e farsi colpire, è di mantenersi sempre aggiornati riguardo le novità tecnologiche.

Seguici su Telegram per ricevere le migliori offerte tech
Argomenti:

Chi siamo?

OutOfBit è un progetto nato nel Maggio 2013 da un’idea di Vittorio Tiso e Khaled Hechmi. Il progetto nasce per creare un sito di blogging che sappia differenziarsi ed appagare il lettore al fine di renderlo parte fondamentale del blog stesso.
Entra nello staff
COPYRIGHT © 2023 OUTOFBIT P.IVA 04140830243, TUTTI I DIRITTI RISERVATI.
crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram