I tre principali tipi di crittografia
13 dicembre 2023

5 minuti di lettura

Autore
IBM Data and AI Team

Derivato dalle parole greche che significano "scrittura nascosta", la crittografia è la scienza dell'oscuramento delle informazioni trasmesse, che fa sì che possano essere lette solo dal destinatario desiderato. Le applicazioni della crittografia sono infinite. Dall'autenticazione end-to-end dei messaggi su WhatsApp alle pratiche firme digitali sui moduli legali o perfino sui cifrari ad altissimo consumo di CPU utilizzati per il mining delle criptovalute, la crittografia è diventata un aspetto essenziale del mondo digitale e un componente fondamentale della cybersecurity per proteggere i dati sensibili da hacker e altri criminali informatici.

La pratica della crittografia risale a tempi antichissimi. Uno dei primi esempi è attribuito addirittura a Giulio Cesare. I moderni sistemi crittografici sono molto più avanzati, ma funzionano ancora in modo simile. La maggior parte dei sistemi di crittografia inizia con un messaggio non crittografato, noto come testo in chiaro, che viene poi crittografato in un codice indecifrabile, noto come testo cifrato, utilizzando una o più chiavi di crittografia. Questo testo crittografato viene quindi trasmesso a un destinatario. Se il testo cifrato viene intercettato e l'algoritmo di crittografia è forte, il testo cifrato non potrà essere utilizzato da eventuali intercettatori non autorizzati, perché non saranno in grado di decifrare il codice. Il destinatario previsto, invece, sarà facilmente in grado di decifrare il testo, purché sia in possesso della chiave di decodifica corretta. 

Prima di approfondire, diamo un'occhiata alle caratteristiche principali dei framework crittografici forti:

  • Riservatezza: le informazioni crittografate sono accessibili solo ed esclusivamente alla persona a cui sono destinate.
  • Integrità: le informazioni crittografate non possono essere modificate durante l'archiviazione o in transito tra il mittente e il destinatario previsto senza che venga rilevata alcuna alterazione.
  • Non ripudio: il creatore/mittente di informazioni crittografate non può negare la propria intenzione di inviare le informazioni.
  • Autenticazione: le identità del mittente e del destinatario, così come l'origine e la destinazione delle informazioni, sono confermate.
  • Gestione delle chiavi: le chiavi utilizzate per crittografare e decifrare i dati (e le attività associate come lunghezza, distribuzione, generazione e rotazione delle chiavi) vengono mantenute al sicuro.
Tre categorie di crittografia

Sebbene esistano sistemi ibridi (come gli SSL Internet Protocol), la maggior parte delle tecniche di crittografia rientrano in una delle tre categorie principali: algoritmi di crittografia simmetrici, algoritmi di crittografia asimmetrici o funzioni hash. 

Crittografia a chiave simmetrica

Conosciuta anche come crittografia a chiave privata, crittografia a chiave segreta o crittografia a chiave singola, la crittografia a chiave simmetrica utilizza una sola chiave sia per il processo di crittografia che per il processo di decodifica. Per questi tipi di sistemi, ogni utente deve avere accesso alla stessa chiave privata. Le chiavi private possono essere condivise attraverso un canale di comunicazione sicuro precedentemente stabilito, come un corriere privato o una linea protetta, o, più concretamente, un metodo di scambio di chiavi sicuro, come l'accordo Diffie-Hellman. 

Esistono due tipi di algoritmi a chiave simmetrica:

  • Cifratura a blocchi: in una cifratura a blocchi, l'algoritmo funziona su un blocco di dati di dimensioni fisse. Ad esempio, se la dimensione del blocco è otto, vengono crittografati otto byte di testo non crittografato alla volta. Normalmente, l'interfaccia dell'utente per l'operazione di cifratura/decodifica gestisce i dati più lunghi della dimensione del blocco richiamando ripetutamente la funzione di cifratura di basso livello.
  • Cifrario a flusso: i cifrari a flusso non funzionano a blocchi, ma convertono un bit (o un byte) di dati alla volta. Fondamentalmente, un cifrario a flusso genera un keystream in base alla chiave fornita. Il keystream generato viene quindi disgiunto con i dati di testo in chiaro.

Di seguito sono riportati alcuni esempi di crittografia simmetrica:

  • Data Encryption Standard: il Data Encryption Standard (DES) è stato sviluppato da IBM all'inizio degli anni 1970 e, sebbene ora sia considerato suscettibile agli attacchi brute force, la sua architettura rimane altamente influente nel campo della crittografia moderna.  
  • Triple DES: sebbene i progressi dell'informatica abbiano reso il DES poco sicuro a partire dal 1999, il criptosistema DES costruito sulla base del DES originale aggiunge ulteriori livelli di sicurezza che non possono essere violati dalle macchine moderne. 
  • Blowfish: un codice a blocchi veloce, gratuito e pubblicamente disponibile, progettato da Bruce Schneer nel 1993.
  • Advanced Encryption Standard: l'Advanced Encryption Standard (AES) è il primo e unico cifrario accessibile pubblicamente approvato dalla US National Security Agency per le più importanti informazioni top secret. 
Crittografia a chiave asimmetrica

Nella crittografia asimmetrica viene utilizzata una coppia di chiavi: una chiave segreta e una chiave pubblica. Per questo motivo questi algoritmi vengono anche detti algoritmi a chiave pubblica. La crittografia a chiave pubblica è considerata più sicura delle tecniche di crittografia simmetriche perché, anche se una chiave è disponibile pubblicamente, un messaggio crittografato può essere decrittografato solo con la chiave privata del destinatario desiderato.

Alcuni esempi di crittografia asimmetrica includono:

  • RSA: chiamato così nel 1977 in onore dei suoi fondatori, Rivest, Shamier e Adleman, l'algoritmo RSA è uno dei più antichi sistemi crittografici a chiave pubblica ampiamente utilizzati per la trasmissione sicura dei dati. 
  • ECC: la crittografia della curva ellittica è una forma avanzata di crittografia asimmetrica che utilizza le strutture algebriche delle curve ellittiche per creare chiavi crittografiche robuste.
Algoritmi hash unidirezionali

Un algoritmo di hash crittografico produce una stringa di output di lunghezza fissa (spesso chiamata digest) da una stringa di input di lunghezza variabile. L'input ha funzione di testo in chiaro e l'hash di output è il codice. Per tutti gli scopi pratici, le seguenti affermazioni sono vere per una buona funzione hash:

  • Resistente alla collisione: se una parte dei dati viene modificata, viene generato un hash diverso, garantendo l'integrità dei dati. 
  • Unidirezionale: la funzione è irreversibile. Ciò significa che, dato un digest, non è possibile trovare i dati che lo produce, garantendo la sicurezza dei dati.

Per questi motivi, gli algoritmi hash sono sistemi crittografici efficaci, perché crittografano direttamente i dati senza la necessità di chiavi diverse. In sostanza, il testo in chiaro è la sua stessa chiave.

Considera la vulnerabilità della sicurezza di un database di password archiviate di conti bancari. Chiunque abbia accesso, autorizzato o meno, ai sistemi informatici della banca potrebbe potenzialmente leggere ogni password. Per mantenere la sicurezza dei dati, le banche e altre aziende crittografano le informazioni sensibili come le password in un valore hash, e archiviano solo quel valore crittografato nel loro database. Senza conoscere la password dell'utente, il valore hash non può essere scoperto. 

Il futuro della crittografia

Crittografia quantistica

Per stare al passo con i progressi della tecnologia e con attacchi informatici sempre più sofisticati, il campo della crittografia continua a evolversi.La crittografia quantistica è la scienza applicata per crittografare e trasmettere in modo sicuro i dati in base alle leggi naturali e immutabili della meccanica quantistica da utilizzare nella cybersecurity. Sebbene sia ancora in fase iniziale, la crittografia quantistica ha il potenziale per essere molto più sicura dei precedenti tipi di algoritmi crittografici e, teoricamente, anche impossibile da hackerare.

Crittografia post-quantum

Da non confondere con la crittografia quantistica, che si basa sulle leggi naturali della fisica per produrre crittosistemi sicuri, gli algoritmi crittografici post-quantum utilizzano diversi tipi di crittografia matematica per creare una crittografia a prova di quantum computing. Sebbene non sia ancora concreto, il quantum computing è un campo dell'informatica in rapida evoluzione che può aumentare esponenzialmente la potenza di elaborazione, facendo impallidire anche i supercomputer più veloci attualmente in funzione. Pur essendo ancora teorici, i prototipi hanno dimostrato che i quantum computer pratici potrebbero essere in grado di violare anche i sistemi di crittografia a chiave pubblica più sicuri entro i prossimi 10-50 anni.

Secondo il National Institute of Standards and Technology (link esterno a ibm.com), l'obiettivo della crittografia post-quantum (chiamata anche crittografia quantum-resistant o quantum-safe) è quello di "sviluppare sistemi crittografici sicuri contro sia i computer quantistici che quelli classici e che possano interagire con i protocolli e le reti di comunicazione esistenti”.

Le sei aree principali della crittografia quantum-safe sono:

  • Crittografia basata sui reticoli
  • Crittografia multivariata
  • Crittografia basata su hash
  • Crittografia basata su codice
  • Crittografia a base d'isogenie
  • Resistenza quantistica della chiave simmetrica
Scopri come le soluzioni di crittografia IBM aiutano le aziende a proteggere i dati critici

Le soluzioni IBM per la crittografia combinano tecnologie, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per garantire l'agilità della crittografia, la sicurezza quantistica e robuste politiche di governance e di rischio. Dalla crittografia simmetrica a quella asimmetrica alle funzioni hash e altro ancora, garantisci la sicurezza dei dati e del mainframe con una crittografia end-to-end su misura per soddisfare le tue esigenze aziendali.

Rafforzare le tue difese

Ottieni informazioni comprensibili e ad alto impatto dagli esperti di sicurezza IBM, che offrono strategie intelligenti e competenze inestimabili per combattere le minacce informatiche moderne direttamente nella tua casella di posta.

Scopri le soluzioni di crittografia IBM

Newsletter IBM

Ricevi le nostre newsletter e gli aggiornamenti sugli argomenti che offrono le thought leadership e gli insight più recenti sulle tendenze emergenti.

Iscriviti ora Altre newsletter