La crittografia, al giorno d’oggi è il sistema più efficace per assicurare la riservatezza, l'autenticazione l’integrità e il non ripudio dei file archiviati o inviati tramite computer
adv

La crittografia è il sistema più efficace per assicurare la riservatezza, l’autenticazione l’integrità e il non ripudio dei file archiviati o inviati tramite computer

Il termine crittografia, o cifratura, deriva dal greco kryptós, che significa nascosto e graphía che significa scrittura. Con questa tecnica ciò che viene celato è il significato del messaggio e non il messaggio stesso.

Invero, per rendere illeggibile un testo, lo si altera per mezzo di un procedimento concordato dal mittente e dal destinatario.

Ogni tipo di file da quelli di testo o anche quelli musicali o ancora le immagini possono essere trasformati in un insieme di segni e simboli assolutamente privi di significato per chi non conosca la “chiave” giusta per decifrarli. Ci sono tanti modi per ottenere questo risultato.

Come funziona?

La crittografia è un algoritmo matematico che modifica la sequenza di caratteri. Ogni sistema crittografico si basa sul valore di una chiave segreta, ovvero il parametro dell’algoritmo di cifratura/decifratura, la riservatezza di questa chiave rappresenta il sigillo di sicurezza dell’interno sistema. Esistono due tipi differenti di crittografia informatica: simmetrica e asimmetrica.

Nel primo tipo, quella simmetrica, il sistema si basa su una singola chiave, la chiave per decriptare il messaggio è uguale sia per il mittente che per il destinatario. Nella cifratura asimmetrica o a chiave pubblica, invece, le chiavi segrete sono due, una chiave di cifratura pubblica, l’altra di decifratura è privata.

Crittografia simmetrica

Oggi, l’algoritmo più utilizzato nella crittografia a chiave simmetrica è chiamato Advanced Encryption Standard (AES). Fu sviluppato da Joan Daemen e Vincent Rijmen, su richiesta del National Institute of Standards and Technology, l’agenzia governativa statunitense che si occupa della gestione delle tecnologie. Divenne uno standard pubblico alla fine del 2001.

Inizialmente, la chiave si basava su diverse operazioni eseguite su blocchi di dati da 16 byte, ripetute più volte e si componeva di tre algoritmi di cifratura a blocchi di 128 bit.

Nel 2003, l’agenzia statunitense ha approvato l’AES a 128 bit per proteggere tutte quelle informazioni governative classificate come secret e l’AES a 192 e 256 bit per i documenti cosiddetti top secret.

Per poter utilizzare questo sistema, però, la chiave di cifratura deve essere comunicata a tutte le parti coinvolte. Questo implica necessariamente la necessità di utilizzare anche di altri tipi di algoritmi di cifratura per  gestire la distribuzione delle suddette chiavi.

Le chiavi di cifratura asimmetriche

Questo tipo di algoritmi prevedono due tipi di chiavi interdipendenti, la pubblica per crittografare i dati, e quella privata per decodificarli.

Tra i sistemi di crittografia asimmetrica più famosi c’è quella end-to-end, questo sistema codifica i messaggi grazie ad algoritmi di crittografia asimmetrica e prevede una decentralizzazione delle chiavi crittografiche.

In altre parole, per aumentare la sicurezza delle conversazioni, il sistema che gestisce il canale di comunicazione (es. WhatsApp) non controlla la creazione delle chiavi private, che vengono generate e archiviate direttamente sui dispositivi delle persone che comunicano.

Pertanto, se un hacker attacca ad esempio i server di WhatsApp, non potrà scoprire le chiavi private né accedere ai tuoi messaggi.

In realtà, però, anche se molto  sicura la crittografia end-to-end non è infallibile.

Infatti, l’hacker può utilizzare altri sistemi per accedere alle conversazioni come ad esempio accedere all’account di archiviazione online in cui l’utente salva il backup delle conversazioni o ad esempio infettare il dispositivo con un keylogger, un virus che registra gli input inseriti con la tastiera.

Avatar
Mi chiamo Benedetta Greco, nel 2013 mi sono laureata in giurisprudenza, presso l'università Federico secondo di Napoli, con tesi sulla definizione di terrorismo in diritto internazionale (di cui vado molto fiera). Ho collaborato come praticante avvocato abilitato per diversi Studi legali e nel 2016 dopo tre anni di gavetta ho superato con successo l'esame di abilitazione alla professione forense. Le mie esperienze professionali si estendono anche al piano della didattica: nel 2014 ho diretto dei moduli riguardanti la “Legislazione commerciale” e “ Legislazione fiscale” nell'ambito di un corso sui “Requisiti professionali per il commercio” nonché un modulo sui “Riferimenti normativi e legislativi in ambito socio sanitario” rientrante nel corso di studi per l’acquisizione dell’attestato di Operatore socio sanitario.