La privacy e la sicurezza dei dati sono diventate tematiche di fondamentale importanza nella nostra società moderna, in cui l’informazione digitale permea ogni aspetto della nostra vita. In un mondo sempre più interconnesso, dove le nostre informazioni personali vengono costantemente condivise e archiviate online, è essenziale adottare misure efficaci per proteggere questi dati sensibili da accessi non autorizzati e potenziali violazioni della privacy. In questo contesto, la crittografia dei dati è uno strumento indispensabile per garantire la riservatezza e l’integrità delle informazioni; sia in ambito informatico e matematico, sia nella vita di tutti i giorni.
Questa tecnica, che consiste nel trasformare i dati in un formato illeggibile per chiunque non possieda la chiave di decrittazione, è diventata il nostro pane quotidiano; un elemento imprescindibile per salvaguardare la nostra privacy in un’era digitale.
È proprio su questa tecnologia che si basano i sistemi di sicurezza utilizzati per proteggersi dagli attacchi hacker; dove senza la crittografia non si risolve il problema della sicurezza di un computer o di un’infrastruttura.
Crittografia nella storia
Il primo metodo crittografico a noi noto è la scitala lacedemone; risale a un periodo compreso tra il 400 e il 900 a.C. La scitala lacedemonica rappresenta una delle più antiche forme di crittografia; era composta da un bastone di lunghezza e larghezza note (scitala) e da un nastro, generalmente di cuoio, sul quale scrivere. Il suo funzionamento era piuttosto semplice; si avvolgeva il nastro attorno al bastone e vi si scriveva sopra per colonne parallele all’asse del bastone; lettera dopo lettera. In tal modo, il testo veniva trasposto, cioè anagrammato; per ritornare al testo originario era necessario avvolgere il nastro su un bastone dello stesso diametro.
Un altro esempio di cifratura per sostituzione è il codice Atbash, utilizzato per cifrare il libro biblico di Geremia. Ogni lettera dell’alfabeto veniva trasformata in un’altra secondo una regola fissa; la prima lettera veniva sostituita dall’ultima dell’ordine alfabetico, la seconda dalla penultima e così via.
Anche Giulio Cesare utilizzava un suo metodo di crittografia, noto come cifrario di Cesare, basato sulla tecnica della traslazione. Si trattava di un cifrario a sostituzione monoalfabetica; ogni lettera del testo originale veniva sostituita con una lettera spostata di un numero fisso di posizioni nell’alfabeto. Nel caso specifico, Cesare utilizzava uno spostamento di 3 posizioni; facendo in modo che le ultime lettere dell’alfabeto venissero spostate nelle prime posizioni.
Attualmente, la crittografia riveste un ruolo fondamentale nel migliorare la sicurezza informatica; protegge le informazioni sensibili e garantisce la riservatezza delle comunicazioni in un mondo sempre più digitalizzato.
Crittografia, due metodi
Per chi non lo sapesse, la crittografia è una sezione principale della matematica che ha come compito quello di offuscare messaggi e password; in maniera da non essere facilmente accessibili da persone non autorizzate. Il compito della crittografia è quello di ideare correzioni matematiche sempre più complesse per evitare che i critto-analisti siano in grado di decifrarne i codici ottenuti.
La crittografia è una tecnica complessa che permette di “cifrare” un messaggio rendendolo incomprensibile dai malintenzionati. I due processi principali che vengono utilizzati in crittografia si dividono in “cifratura” e “codifica“; dove la cifratura lavora sulle lettere “individuali” di un alfabeto. Mentre una codifica utilizza un livello semantico più potenziato, come ad esempio l’utilizzo di una parola o una frase.
Tipi di cifratura
Esistono due tipi di metodi più utilizzati per codificare e decodificare le informazioni e si dividono in:
- Crittografia simmetrica: o algoritmo a chiave segreta, indica un metodo di decodifica del messaggio che deve essere fornito al destinatario affinché il messaggio possa essere codificato; utilizzato per proteggere informazioni segrete. Infatti, essa si basa sull’idea di utilizzare nozioni note solo ad un gruppo ristretto di persone per mantenere segrete le comunicazioni scritte. Ad oggi, una stringa di 128 bit è più che sufficiente a garantire un buon livello di protezione.
- Crittografia asimmetrica: in questo caso, gli algoritmi asimmetrici utilizzano due chiavi interdipendenti; una per crittografare i dati, e l’altro per decodificarli, una indica la chiave privata e l’altra una chiave pubblica. La chiave pubblica può essere condivisa con chiunque, mentre quella privata rimanere segreta. Entrambe possono essere utilizzate per crittografare e decriptare un messaggio.
Crittografia simmetrica | Crittografia asimmetrica |
---|---|
VANTAGGIO: Efficienza | VANTAGGIO: Sicurezza/fruibilità |
SVANTAGGIO: Problema della sicurezza nella distribuzione della chiave | SVANTAGGIO: Complessità algoritmica |
La chiave di accesso
Le informazioni inviate vengono cifrate mediante un algoritmo e possono essere codificate alla destinazione solo con la chiave appropriata. La chiave può essere salvata nel sistema ricevente oppure trasmessa insieme ai dati criptati.
Che cos’è un certificato di sicurezza
Quando visiti un sito che utilizza HTTPS (sicurezza della connessione), il server del sito web usa un certificato per dimostrare l’identità del sito ai browser. Qualsiasi utente può creare un certificato e dichiararne di essere qualsiasi sito web.
Conclusione
La crittografia nell’ambito della sicurezza informatica è diventata uno strumento indispensabile (ad esempio GDPR) in modo da proteggere i dati da accessi non autorizzati. Aziende, siti web ed e-commerce, utilizzano il protocollo HTTPS (sicurezza della connessione), è un sistema di cifratura sicuro per proteggere qualsiasi sito da hacker cyber criminali con l’intento di creare pagine fasulle. La materia è molto vasta è non può essere affrontata in un singolo articolo, se vuoi approfondire l’argomento ti consiglio di leggere Elementi di crittografia 🧺 di Anna Bernasconi, Paolo Ferragina e Fabrizio Luccio.
Gli autori affrontano in modo chiaro e sistematico i principali concetti e algoritmi crittografici, partendo dalle origini storiche della disciplina fino ad arrivare alle più recenti innovazioni. Il testo è arricchito da numerosi esempi, esercizi e applicazioni pratiche, che ti aiutano a comprendere meglio i meccanismi di funzionamento dei sistemi crittografici e la loro importanza nella protezione delle informazioni digitali.
E’ un’opera di riferimento sia per studenti e ricercatori nel campo dell’informatica e della matematica, sia per professionisti e appassionati che desiderano approfondire le loro conoscenze in materia di sicurezza informatica.
I prezzi di tutti i prodotti presenti in questo articolo sono stati presi al momento della scrittura. Se apprezzi le recensioni e i consigli che trovi sul nostro blog, ti invitiamo a utilizzare i link Amazon o Aliexpress🧺presenti in questa pagina. Così facendo, ci aiuti a guadagnare commissioni per sostenere il nostro lavoro e continuare a offrirti contenuti utili e informativi. Grazie per il tuo sostegno, lo apprezziamo tantissimo!