crittografia

Il termine crittografia può essere capito partendo dall’etimologia Kryptós (nascosto) e graphía (scrittura), due parole greche che unite hanno dato origine a questo nome.  
Quando parliamo di crittografia intendiamo quel ramo della crittologia che si occupa delle “scritture nascoste”. Sostanzialmente, serve per rendere invisibile o non comprensibile all’occhio di gente non autorizzata alcune frasi, testi o parole. Sin dall’antichità questa tecnica è stata messa in pratica, puntiamo la nostra attenzione verso gli anni 400 a.C, quando su un bastone si avvolgeva ad elica un nastro sul quale si scriveva per colonne parallele al bastone lettera per lettera il testo segreto. Una volta tolta la fettuccia di cuoio la frase vi risultava trasposta. 
Altre tipologie che venivano usate in passato erano: 

  • Cifrario a sostituzione che modificava sostanzialmente l’alfabeto, ovvero la lettera A sostituita con la D, la B con la E e così via; un esempio: la parola CASA diventava CDPD. Questa tipologia veniva usata anche da Giulio Cesare, ma si può notare che le combinazioni erano poche quindi facilmente comprensibili.  
  • Un’altra tipologia era il cifrario a trasportazione in cui la chiave era una parola che spezzava il messaggio su più righe e poi ordinando le colonne risultanti si otteneva il testo in chiaro.  

 
Ad oggi però, l’era di internet ha permesso alla comunicazione di ampliarsi sempre di più, quindi miliardi di notizie sono in circolazione sulla rete. Proprio per questa estensione di informazioni in circolo è stato necessario espandere lo sviluppo di sofisticati sistemi.  
Le tipologie sono davvero tante e per fare un quadro generale di quelle più conosciute abbiamo: 

  • Crittografia simmetrica 
  • Crittografia asimmetrica 
  • Crittografia quantistica. 

Il termine crittografia simmetrica, o crittografia a chiave privata fa riferimento a una tecnica di *cifratura* che ha un algoritmo utilizzato per svolgere delle operazioni, come se fosse una una procedura, volta a rendere oscuro un testo di messaggio in chiaro, o al contrario, rendere visibile un testo che inizialmente non sembra comprensibile. Questa metodologia però risulta rapida e veloce, quindi ogni giorno sparisce un pò di più dall’uso comune. Con essa si trasforma il testo in chiaro in testo cifrato mentre l’operazione inversa è la decifrazione. L’algoritmo più diffuso è AES, basato su blocchi di dati da 16 byte,che si ripetono diverse volte,8 per la precisione, si chiamano round e si compone di tre algoritmi di cifrature a blocchi di 128 bit. 

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi o a chiave pubblica e privata, è una metodologia che associa ad ogni attore coinvolto nella comunicazione una doppia chiave. Tali algoritmi vengono attualmente utilizzati per la firma digitale e le due chiavi verificano contemporaneamente l’autenticità del mittente e l’integrità del documento sottoscritto. La chiave privata è conosciuta solo dal proprietario, la chiave pubblica è condivisa a tutti i corrispondenti. Un algoritmo del genere molto usato è RSA, che è molto sicuro perché tanto lungo. 
Una funzione crittografica importante è quella di Hash, che trasforma una quantità di dati,che sia un messaggio o un file, in una breve fissa stringa; viene usata per controllare l’integrità del messaggio e assicurarsi che non sia stato modificato; qualsiasi modifica cambierà il valore di Hash. 

La crittografia quantistica ha un doppio ruolo: distruttivo da un altro e costruttivo dall’altro. Essa è in grado di rilevare se un qualsiasi soggetto terzo ha tentato di accedere ai tuoi dati. Si basa su un principio per la quale le chiavi di autenticazione, come Pin e Password, coincidono con gli stati quantistici della luce: ogni tentativo di modifica rivela una potenziale intrusione. Un esempio è è il sistema di QKD che minimizza il numero dei componenti hardware richiesti e trasmette informazioni quantistiche con un minimo tasso di errore. 

Attualmente i social sono a portata di tutti, e sicuramente si è fatto caso al fatto che whatsapp, sopra ogni chat, mostra una notifica dove indica che i messaggi sono crittografati con la modalità end to end. Sostanzialmente, questa metodologia, che tradotta significa appunto da un estremo all’altro, fa sì che solo i soggetti che stanno messaggiando possano leggere i messaggi che sono nella chat. L’obiettivo è che terzi o addirittura i gestori delle reti di telecomunicazione, non leggano e non cambiano, alterando le chat private. 

La cifratura informatica è in costante evoluzione, ma è sempre bene affidarsi solo a sistemi già conosciuti e certamente sicuri, così da mantenere al sicuro ogni informazione ed evitare che circoli in rete.

Articolo precedenteLe principali applicazioni dell’ingegneria genetica
Prossimo articoloCome proteggere le reti dalle minacce esterne
Salve a tutti, sono Vittorio Russo, il fondatore di Viktec.net Appassionato di tecnologia sin da piccolo. Sono un perito in elettronica e telecomunicazioni e iscritto al corso di Informatica Applicata di Urbino. Grandissima passione per smartphone e computer, sia nell'assemblare che nell'aggiustare qualsiasi dispositivo. Mi piace molto conoscere qualsiasi informazione sull'informatica, creando in questo modo il sito Viktec per condividere più informazioni possibili con i miei lettori e con persone che mi seguiranno. Per contatti [email protected]
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here