Sei sulla pagina 1di 18

LA CRITTOGRAFIA

ΚΡΥΠΤÓΣ ΓΡΑΦΊΑ

Luca Cesaroni
COS’È LA CRITTOGRAFIA

• La crittografia è la disciplina che usa la matematica per criptare e decriptare i


dati. È parte della crittologia, che comprende a sua volta anche
la crittoanalisi. Quest’ultima studia come decifrare un messaggio senza
esserne “autorizzati” e il cui valore essenziale è far comprendere quanto sia
sicuro un sistema di cifratura/decifratura.
• La crittografia permette di memorizzare informazioni sensibili o di
trasmetterle attraverso reti insicure (come Internet) in modo che non possano
essere lette da nessuno tranne che dal destinatario. Più nello specifico,
impiega un algoritmo e una chiave crittografica e permette così di creare le
condizioni di riservatezza di informazioni altrimenti preda di cyber criminali.
IL SIGNIFICATO DI CRITTOGRAFIA

• Inoltre, essa è anche definibile come lo studio della protezione delle


comunicazioni da osservatori esterni. Deriva dal greco crypto “nascosto”
e graphia “scrittura” e il significato è chiaro: gli algoritmi di crittografia
prendono il messaggio originale (plaintext), e lo convertono in testo cifrato
(ciphertext), non comprensibile a chi non deve. La chiave permette
all’utente destinatario di decifrare il messaggio, assicurandosi così di poterlo
leggere.
GLI OBIETTIVI DELLA CRITTOGRAFIA

1.Riservatezza: assicura che solo il destinatario previsto possa decifrare il messaggio e


leggerne il contenuto.
2.Non ripudiabilità: significa che il mittente del messaggio non può tornare indietro in
futuro e negare le sue ragioni per l’invio o la creazione del messaggio.
3.Integrità: si concentra sulla capacità di essere certi che le informazioni contenute nel
messaggio non possano essere modificate durante la conservazione o il transito.
4.Autenticità: garantisce che il mittente e il destinatario possano verificare l’identità
dell’altro e la destinazione del messaggio.
• Ci sono alcuni termini specifici quando si ha a che fare con la crittografia.
Quando si parla di chiave ci si riferisce al parametro dell’algoritmo di
cifratura o decifratura. Con algoritmo di cifratura s’intende quello che
permette di effettuare sostituzioni e trasformazioni sul testo in chiaro. Invece
quello di decifratura svolge il lavoro inverso dell’algoritmo di cifratura. La
sicurezza della cifratura dipende dalla segretezza della chiave piuttosto che
dalla segretezza dell’algoritmo.
IL PRINCIPIO DI FUNZIONAMENTO DELLA
CRITTOGRAFIA

• Il principio di funzionamento della crittografia è basato proprio


sull’algoritmo crittografico, o cifrario, un algoritmo efficace in
combinazione con una chiave – parola, numero o frase – per criptare il testo
in chiaro (ossia il messaggio originario) e renderlo così inintelligibile a un
intruso. Lo stesso testo in chiaro si cripta in diversi testi cifrati con chiavi
diverse. La sicurezza dei dati criptati dipende dalla forza dell’algoritmo
crittografico e dalla segretezza della chiave.
CRITTOGRAFIA SIMMETRICA

• Conosciuta anche come crittografia a chiave segreta, quella simmetrica prevede


l’impiego di un singolo segreto condiviso per condividere dati crittografati tra le
parti. Più semplicemente, il mittente cripta i dati usando una password, e il
destinatario deve conoscere quella password per accedere ai dati.
• L’algoritmo crittografico nella simmetrica utilizza la chiave in un cifrario per
criptare i dati, e quando i dati devono essere nuovamente accessibili, una persona a
cui è affidata la chiave segreta può decriptare i dati. La crittografia a chiave
segreta può essere usata sia sui dati in transito che su quelli “a riposo” (archiviati).
CRITTOGRAFIA ASIMMETRICA

• La crittografia a chiave pubblica, o crittografia asimmetrica, è un sistema


crittografico che utilizza coppie di chiavi, una pubblica e una privata, per
criptare e decriptare un messaggio e proteggerlo da accessi o usi non
autorizzati.
• Bitcoin e altre criptovalute si basano sulla crittografia asimmetrica. Gli utenti
hanno chiavi pubbliche che tutti possono vedere e chiavi private che sono
tenute segrete. Bitcoin utilizza un algoritmo crittografico per garantire che solo
i legittimi proprietari possano spendere i fondi.
• Un’evoluzione della asimmetrica è la crittografia end-to-end, impiegata per esempio nella
messaggistica Whatsapp™.
• Molti protocolli si basano sulla crittografia asimmetrica, compresi i protocolli TLS
(Transport Layer Security) e SSL (Secure Sockets Layer), che rendono possibile HTTPS.
• L’aumento della sicurezza dei dati è il vantaggio principale della crittografia asimmetrica.
È il processo di crittografia più sicuro perché gli utenti non devono mai rivelare o
condividere le loro chiavi private, diminuendo così le possibilità che un criminale
informatico scopra la chiave privata di un utente durante la trasmissione.
QUANDO VIENE UTILIZZATA LA
CRITTOGRAFIA
• La crittografia è usata in molte applicazioni come le carte per le transazioni bancarie, le
password dei computer e le transazioni di commercio elettronico.
• Trova impiego anche per l’e-commerce, in cui la riservatezza dei dati è fondamentale. A
questo proposito va segnalato il Secure Electronic Transaction (SET), un sistema che
garantisce la sicurezza e l’integrità delle transazioni elettroniche effettuate con carte di
credito. SET non è un sistema che permette il pagamento, ma è un protocollo di sicurezza
applicato a questi pagamenti. Utilizza diverse tecniche di crittografia per rendere sicuri i
pagamenti su internet effettuati con carte di credito. Il protocollo SET è stato supportato
nello sviluppo da grandi organizzazioni come Visa o Mastercard.
• Il suo più importante impiego in ambito “civile” riguarda la sicurezza delle
comunicazioni in rete.
• Un altro utilizzo importante della crittografia riguarda la firma digitale e
l’autenticazione dei documenti, che ha applicazioni nella pubblica
amministrazione (e-government) e in generale nella stipula di contratti, nella
presentazione di moduli, documenti ufficiali, per esempio.
ALCUNI ESEMPI

• La crittografia ha esempi che


affondano sin dalla civiltà Egizia, in
cui è testimoniato l’impiego di
geroglifici crittografati o, in epoca
romana, ha assunto grande importanza
fino ai giorni nostri il cifrario di
Cesare, uno dei più antichi algoritmi
crittografici.
• Gli stessi algoritmi assumono ancor oggi significativa importanza. Quelli più
comuni sono l’Advanced Encryption Standard (AES), algoritmo divenuto
standard dal governo degli Stati Uniti e da numerose organizzazioni. Sebbene
sia altamente efficiente nella forma a 128 bit, AES utilizza anche chiavi di 192
e 256 bit per documenti di importanza strategica. AES ha rimpiazzato
il DES – Data Encryption Standard, e l successivo Triplo DES, che deve il suo
nome al fatto che in questo cifrario a blocchi viene ripetuto il Data Encryption
Standard, che utilizza tre chiavi individuali con 56 bit ciascuna.
• Va ricordato, infine l’algoritmo di crittografica asimmetrica RSA,
acronimo che ricorda le iniziali dei suoi inventori: i crittografi Ronald
Rivest, Adi Shamir e Leonard Adleman, che lo misero a punto nel 1977 al
MIT di Boston.
• RSA è un algoritmo di crittografia a chiave pubblica e lo standard per
crittografare i dati inviati su internet. È anche uno dei metodi usati nei
programmi PGP e GPG. A differenza del Triple DES, RSA è considerato
un algoritmo asimmetrico a causa del suo uso di una coppia di chiavi.
COS’È ENIGMA?

• Si trattava di una macchina capace di creare e decrittare


messaggi cifrati. L’aspetto era quello di una comune
macchina da scrivere con due tastiere: una tastiera
inferiore ed una seconda tastiera fatta di lettere luminose
che si illuminavano ad ogni tasto premuto sulla tastiera.
La sequenza delle lettere che si illuminavano
componevano il testo del messaggio cifrato (o
viceversa, il messaggio in chiaro se si batteva il testo
cifrato). La prima versione era composta da tre rotori (o Enigma, inventata da Arthur Scherbius nel 1918
dischi cablati) che nei vari abbinamenti
componevano 150 trillioni di combinazioni diverse.

Potrebbero piacerti anche