La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.
In un mondo ormai completamente digitalizzato e che viaggia online, infatti, le azioni che compiamo nella rete e le informazioni che condividiamo – spesso involontariamente – sono innumerevoli ed è importante contare su delle soluzioni che ci aiutino a garantire sicurezza.
Per questo la cifratura ha oggi un ruolo attivo e di primo piano in diversi settori, rivelandosi uno strumento utile e più che mai attuale.
Vediamo quindi in questo articolo quali sono i principali esempi di crittografia.
Indice dei contenuti
Cos’è la crittografia?
Crittografia significa letteralmente scrittura segreta ed è una tecnica di origine antica utile per rendere illeggibili dati e informazioni consentendone la codifica solo a chi è autorizzato.
In questo modo si ha la possibilità di inviare messaggi e veicolare informazioni tutelando la privacy e garantendo sicurezza.
Per criptare i dati la cifratura si serve di chiavi di codifica e decodifica che funzionano grazie a degli algoritmi matematici e che sono in possesso solo degli utenti che possono effettivamente avere accesso a queste informazioni.
Esistono diversi tipi di crittografia, ma i principali sono la crittografia simmetrica, la crittografia asimmetrica e la crittografia quantistica, ognuna con caratteristiche e vantaggi differenti.
La cifratura è oggi una tecnologia estremamente importante nei piani di Cyber Security per proteggersi da violazioni e attacchi informatici ed è per questo utilizzata in diversi settori e per diversi scopi.
Vediamo di seguito quali sono i più comuni.
Crittografia esempi: facciamo una panoramica
I campi di applicazione della crittografia sono numerosi e sono tanti i casi in cui ne facciamo uso senza nemmeno rendercene conto.
È una tecnica talmente antica – si usava già, in una forma elementare, nell’Impero Romano – che negli anni si è evoluta e si è integrata sempre di più nella nostra quotidianità, rendendo più sicuri innumerevoli gesti e attività.
La difesa dei dati è infatti oggi una pratica di assoluta priorità, imprescindibile in un mondo dove i Big Data sono considerati il nuovo petrolio del nostro millennio, e per questo è facile capire come mai la crittografia si sia espansa a macchia d’olio.
Email e messaggistica
Uno degli esempi più comuni di crittografia è sicuramente la cifratura delle email.
Crittografando il contenuto di ciò che viene inviato tramite posta elettronica, infatti, si possono proteggere le conversazioni degli utenti e tutelare informazioni aziendali riservate.
Come?
A ogni indirizzo di posta è associata una chiave privata e solo chi ne è in possesso può decifrare le email.
I messaggi possono così essere letti solo da mittente e destinatario, evitando l’intrusione di terze parti.
Anche nelle piattaforme di messaggistica istantanea, come WhatsApp o Telegram, la crittografia è molto utile e utilizzata.
Grazie a una combinazione di crittografia simmetrica e crittografia asimmetrica, infatti, si può dare vita al protocollo Signal, che garantisce la riservatezza e l’integrità dei messaggi.
Infine è giusto citare il programma Pretty Good Privacy, o PGP, un software con cui inviare messaggi protetti tramite algoritmi di cifratura.
Per ricevere messaggi PGP si deve infatti rendere pubblica la propria chiave, che è solitamente una chiave pubblica di tipo RSA.
Sicurezza delle pagine web
Per difendere i dati scambiati tra dispositivi e siti online, la crittografia entra in gioco grazie al protocollo HTTPS, garantendo la sicurezza delle pagine web e la tutela delle informazioni personali.
Le comunicazionie le connessioni tra un sito web e un browser, inoltre, sono comunemente crittografati utilizzando uno standard noto come SSL – Secure Socket Layer.
Grazie a questi protocolli i messaggi tra una pagina web e un browser possono attraversare grandi distanze fisiche senza temere che malintenzionati o terze parti si trovino tra il mittente e il destinatario accedendo ai dati inviati.
La firma digitale
Un esempio lampante di crittografia è la firma digitale, in cui le due chiavi di lettura vengono usate per verificare l’identità del mittente e l’integrità del documento sottoscritto.
In questo caso la firma è creata a partire da un’impronta digitale, ossia una stringa di dati ottenuta grazie a un algoritmo, con cui poi è possibile sintetizzare un testo in maniera univoca.
L’impronta viene quindi criptata ottenendo la firma digitale.
Questo espediente, basato sulla crittografia asimmetrica, è considerato incorruttibile e facilmente verificabile.
Inoltre, proprio perché la chiave privata è collegata a una sola persona, la firma digitale possiede la caratteristica di non ripudio, il che significa che è legalmente vincolante come la classica firma.
Criptovalute e blockchain
Anche nel settore delle criptovalute si possono notare esempi di cifratura, utili per garantire un livello di sicurezza maggiore e più efficace.
Quando un utente imposta una password al proprio portafoglio virtuale, infatti, sono spesso utilizzati algoritmi di crittografia con cui criptare i file usati per accedere al software.
Nel campo della blockchain, invece, ogni transazione è crittografata e decifrabile solo dal destinatario.
In questo modo la blockchain non ha bisogno di ulteriori protezioni per mettere in sicurezza i suoi dati, in quanto questi vengono resi indecifrabili a tutti coloro che non sono autorizzati ad accedervi.
Gli algoritmi
Parlando di crittografia simmetrica, l’algoritmo oggi più diffuso è l’Advanced Encryption Standard (AES), sviluppato alla fine degli anni ‘90 e divenuto uno standard pubblico alla fine del 2001.
Basato su diverse operazioni eseguite su blocchi di dati da 16 byte, ripetute più volte, e composto da tre algoritmi di cifrature a blocchi di 128 bit, nel 2003 la National Security Agency USA lo ha scelto per proteggere le informazioni governative classificate come secret.
E ha confermato l’AES a 192 e a 256 bit per i documenti top secret.
Tra gli algoritmi asimmetrici, invece, uno degli esempi più utilizzati è il Rivest-Shamir-Adleman (RSA), creato nel 1977 dai tre ricercatori del MIT – Massachusetts Institute of Technology di cui porta il nome.
Usato nei protocolli del commercio elettronico, è ritenuto sicuro per via delle chiavi sufficientemente lunghe e dell’uso di implementazioni sempre aggiornate.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Concetti di sicurezza informatica
-
-
Ransomware: gestione avanzata, tendenze e futuro
16 Maggio 2024 -
Strategie avanzate contro il malware
2 Maggio 2024 -
Come prevenire, rilevare e analizzare il malware
29 Aprile 2024 -
Pharming: Cos’è, Tipologie e Come prevenirlo
21 Dicembre 2023 -
Phishing: cos’è e come prevenirlo
23 Ottobre 2023 -
La Cybersecurity prevista dall’UE: Direttiva NIS e Cybersecurity Act
26 Settembre 2023 -
Crittografia simmetrica e asimmetrica: significato e differenze
7 Settembre 2023 -
Differenza tra phishing, smishing e vishing
10 Agosto 2023
Sicurezza informatica e cybersecurity
-
Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
11 Ottobre 2024 -
NIS2, cos’è e come inserire la direttiva in azienda
7 Giugno 2024 -
Come implementare il penetration test?
6 Aprile 2024 -
Che cos’è un malware e come affrontarlo?
24 Aprile 2023