crittografia

Come funziona un Sistema di Crittografia a chiave pubblica

Chiamata anche crittografia asimmetrica, il sistema di crittografia a chiave pubblica è un metodo sofisticato per proteggere file, directory e intere unità da accessi non autorizzati e per scambiare messaggi segreti. Questo metodo si basa sull’utilizzo di chiavi speciali. Perché si è resa necessaria una crittografia asimmetrica? Perché era necessario uno scambio sicuro delle chiavi nella crittografia simmetrica.

Ma cosa si intende per crittografia? Qual è la differenza tra crittografia simmetrica e asimmetrica (a chiave pubblica)? E cosa sono queste benedette chiavi speciali? Inline Style risponderà a tali domande per spiegare in maniera semplice il funzionamento di un sistema di crittografia a chiave pubblica, un elemento cruciale nella sicurezza informatica.Vedrai, non è così complesso!

 

Cos’è la crittografia

Possiamo immaginarla così: la crittografia è come un gioco di codici segreti, una sorta di rebus. Poniamo caso che desideri mandare un messaggio a qualcuno ma al tempo stesso non vuoi farti capire dagli altri, perché contiene informazioni sensibili, dunque cosa fai? Puoi usare un codice segreto per trasformare il tuo messaggio in una serie alfanumerica che non sembra avere senso. Solo la persona a cui stai inviando il messaggio conosce il codice segreto per decodificare il messaggio e leggerlo. In questo modo, anche se qualcun altro vede il tuo messaggio, non sarà in grado di capirlo perché non conosce il codice segreto.

In termini prettamente informatici, la crittografia è un sistema complesso che fa uso di algoritmi matematici per trasformare dati in modo che possono essere letti solo da chi possiede la chiave segreta per decodificarli. Come si può immaginare, la crittografia informatica è uno strumento fondamentale nella lotta contro il cybercrime. La crittografia ha una lunga storia millenaria alle spalle, ma non ci dilungheremo sulla sua storia.

Ti basta sapere che oggi viene applicata nelle comunicazioni via internet, nelle transazioni finanziarie, nella protezione di dati sensibili e nelle email. Per dire, nel caso della comunicazione via internet, quando navighi su un sito web protetto da HTTPS, le informazioni scambiate tra il tuo computer e il server del sito web sono protette da crittografia. O ancora, nelle transazioni, quando ad esempio effetti un pagamento online con un circuito mastercard,  le informazioni sulla transazione sono protette da crittografia per impedire che qualche malintenzionato possa intercettarle e utilizzarle in modo fraudolento.

Queste sono le basi della crittografia. Ora cerchiamo di capire la differenza tra la crittografia simmetrica e quella asimmetrica, cioè a chiave pubblica.

 

La differenza tra crittografia simmetrica e asimmetrica

La differenza cardine sta nel tipo di chiavi utilizzate per cifrare e decifrare i messaggi. Tienilo bene in conto.

Nella crittografia simmetrica, per dire, sia mittente che destinatario condividono una chiave segreta che viene impiegata nella cifrazione e decifrazione dei messaggi. Naturalmente implica che la chiave segreta deve essere trasmessa in modo sicuro ai partner della comunicazione prima che possano iniziare a scambiarsi messaggi crittografati.

Mentre nella crittografia asimmetrica, ogni singolo utente ha una coppia di chiavi: una chiave pubblica e una privata. Perché? Semplice. La chiave pubblica può essere condivisa con chiunque, mentre quella privata deve essere tenuta segreta, in questo modo non è necessario scambiarsi una chiave segreta prima di iniziare a comunicare in modo sicuro.

 

Funzionamento di un sistema di crittografia a chiave pubblica

Come viene generata e usata una crittografia a chiave pubblica? Lo spieghiamo in sei passaggi basilari.

crittografia[1.] Ogni utente genera una coppia di chiavi: una pubblica e una privata, come dapprima menzionato. Ricordati ancora una volta che la chiave pubblica può essere condivisa con chiunque, mentre quella privata deve essere tenuta segreta. [2.] Gli utenti possono scambiarsi senza problemi la chiave pubblica, ad esempio tu e Sempronio. In questo modo potete iniziare a comunicare in modo sicuro. [3.] Ora poniamo caso che tu voglia mandare un messaggio crittografato al tuo carissimo Sempronio, il quale l’altro ieri ti ha offerto un panino alla mortadella. Allora utilizzi la chiave pubblica di Sempronio (cioè del destinatario) per cifrare il messaggio.  In questo modo, solo il destinatario (Sempronio) sarà in grado di decifrare il messaggio utilizzando la propria chiave privata. E ora? [4.] Invii il messaggio cifrato al destinatario Sempronio attraverso un canale di comunicazione. [5.] A questo punto, il destinatario Sempronio riceve il messaggio cifrato del mittente, cioè tu. Utilizzerà la propria chiave privata per decifrarlo e leggere il contenuto originale. [6.] E per finire, tu potresti anche firmare digitalmente il messaggio utilizzando la propria chiave privata, così il destinatario può verificare l’autenticità del messaggio utilizzando la chiave pubblica del mittente.

Chiaro, i dettagli possono mutare in base al tipo di algoritmo matematico utilizzato e dalle specifiche esigenze di sicurezza, ma bene o male non si discostano tanto da questo modello.

 

I metodi di firma della crittografia a chiave pubblica: RSA e altri

Metodo RSA

RSA è un metodo di crittografia a chiave pubblica ben popolare per la cifratura e la firma digitale. Questo metodo è stato creato nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman ed è stato il primo algoritmo di questo tipo ad essere ampiamente adottato, proprio con il sorgere dell’età dell’informazione.

Il funzionamento di RSA si basa sulla difficoltà di fattorizzare numeri primi molto grandi. Per generare le chiavi RSA, si scelgono due numeri primi molto grandi e si moltiplicano tra loro per ottenere un numero ancora più grande, che sarà il modulo della chiave pubblica. La chiave pubblica è formata dal modulo e da un esponente pubblico, mentre la chiave privata è formata dal modulo e da un esponente privato.

 

Metodo ECC

La crittografia a curve ellittiche (ECC) è una tecnica di crittografia a chiave pubblica simile a RSA, ma basata sull’aritmetica delle curve ellittiche invece che sulla fattorizzazione dei numeri primi. L’ECC sfrutta le proprietà matematiche delle curve ellittiche per generare le chiavi crittografiche. Ma qui c’è il rischio che tu ti confonda. Immagina le curve ellittiche come dei cerchi schiacciati. Hanno delle proprietà matematiche molto interessanti che le rendono utili per molte cose, tra cui la crittografia.

Nella crittografia a curve ellittiche, si usano queste proprietà matematiche per creare delle chiavi segrete che possono essere usate per trasformare i messaggi in codici segreti. Quindi una volta che tu comprendi tali figure matematiche, puoi decifrare i codici segreti.

L’ECC offre diversi vantaggi rispetto ad altri algoritmi di crittografia a chiave pubblica come RSA:

  • Maggiore efficienza: le operazioni di cifratura e decifratura richiedono meno calcoli rispetto a RSA, il che significa che l’ECC richiede meno risorse di elaborazione e meno energia.
  • Chiavi più corte: l’ECC può fornire lo stesso livello di sicurezza di RSA con chiavi ben più corte, il che lo rende più adeguato per le applicazioni in cui le risorse di elaborazione sono limitate, come i dispositivi mobili.
  • Maggiore resistenza agli attacchi: l’ECC è più resistente ad alcuni tipi di attacchi, come gli attacchi di fattorizzazione e gli attacchi di logaritmo discreto, che rappresentano una minaccia per altri algoritmi di crittografia a chiave pubblica.

Tuttavia, ci sono anche alcune sfide nell’utilizzo dell’ECC, come la complessità di implementazione e la necessità di algoritmi specifici per proteggere le chiavi private. Viene utilizzata in molte applicazioni di sicurezza informatica, come le comunicazioni mobili e wireless, i pagamenti online, le reti di sensori wireless, le smart card e le applicazioni di sicurezza del sistema operativo.

Non ci dilungheremo oltre per non annoiarti!

 

Applicazioni della crittografia asimmetrica nella sicurezza informatica

La crittografia asimmetrica è un elemento cruciale della sicurezza informatica. Viene utilizzata per proteggere le comunicazioni elettroniche e i dati sensibili da accessi non autorizzati, modifiche o divulgazioni. Per dire, quando fai un acquisto online e inserisci i dati della carta di credito.

Nella sicurezza informatica, la crittografia asimmetrica viene utilizzata in una marea di modi. Viene impiegata per proteggere le comunicazioni tra client e server in una data rete, per garantire che solo le parti autorizzate possano accedere alle informazioni scambiate. Altresì viene  utilizzata per proteggere i dati archiviati su un dispositivo o su un server, in modo che solo gli utenti autorizzati possano accedervi.

Inoltre, la crittografia asimmetrica viene utilizzata per garantire l’autenticità delle comunicazioni elettroniche. Viene utilizzata per firmare digitalmente i messaggi di posta elettronica o i documenti elettronici, in modo che il destinatario possa verificare l’identità del mittente e l’integrità del contenuto, cosa molto importante.

Insomma, la crittografia asimmetrica nella sicurezza informatica  rappresenta un vero e proprio scudo di fondamentale importanza. D’altronde, non possiamo scordarci l’attacco hacker a Facebook nel 2019. I dati di oltre mezzo miliardo di profili sono stati rubati, un numero semplicemente impressionante. In Italia, sono stati coinvolti 35 milioni di soggetti. Tra le informazioni rubate c’erano password, generalità, spostamenti, indirizzi email, relazioni personali e numeri di telefono.

Il possesso illecito di questi dati può condurre a furti di identità o frodi. Possono inviare email con richieste di denaro, o inviare malware per estorcere o rubare denaro. Per questi motivi, gli informatici cercano di elaborare algoritmi sempre più complessi ed efficaci per prevenire furti di dati sensibili.

Se ti è piaciuto questo articolo, lo staff di Inline Style ti invita a condividere il sapere tecnologico. Ci aiuti a crescere e a fare informazione. Grazie e alla prossima!

COMMENTI