Casi d'uso della crittografia: dalla comunicazione sicura alla sicurezza dei dati
17 gennaio 2024
Tempo di lettura: 6 minuti

Quando si tratta di sicurezza dei dati, l'antica arte della crittografia è diventata una pietra miliare critica dell'era digitale di oggi. Dall'intelligence governativa top secret ai messaggi personali di tutti i giorni, la crittografia consente di oscurare le nostre informazioni più sensibili da spettatori indesiderati. Che si tratti di fare acquisti online o di salvare preziosi segreti commerciali su disco, possiamo ringraziare la crittografia per ogni parvenza di privacy che possiamo avere.

I principi fondamentali della crittografia stabiliscono la fiducia quando si conducono affari online. Essi includono quanto segue:

  • Riservatezza: le informazioni crittografate sono accessibili solo alla persona a cui sono destinate e a nessun altro.
  • Integrità: le informazioni crittografate non possono essere modificate durante l'archiviazione o in transito tra il mittente e il destinatario previsto senza che venga rilevata alcuna alterazione.
  • Non ripudio: il creatore/mittente di informazioni crittografate non può negare la propria intenzione di inviare le informazioni.
  • Autenticazione: le identità del mittente e del destinatario, così come l'origine e la destinazione delle informazioni, sono confermate.
  • Gestione delle chiavi: le chiavi utilizzate per crittografare e decifrare i dati e le attività associate come lunghezza, distribuzione, generazione, rotazione e così via vengono mantenute al sicuro.

Prima di addentrarci nei numerosi casi d'uso della crittografia, esaminiamo le basi della crittografia.

Nozioni di base sulla crittografia

Nel corso della storia, i crittografi hanno utilizzato vari metodi per codificare informazioni private e creare messaggi crittografati. Sebbene i moderni algoritmi crittografici siano molto più avanzati, i passaggi fondamentali rimangono molto simili.

La crittografia di base prende le informazioni originali non codificate (note come testo in chiaro) e le codifica in un codice criptato (noto come testo cifrato) con l'aiuto di una o più chiavi segrete, che possono anche essere utilizzate per decodificare il testo cifrato in testo normale.

Algoritmi crittografici

Gli algoritmi crittografici sono le formule matematiche utilizzate per crittografare e decifrare i dati. Questi algoritmi creano chiavi segrete per determinare il modo in cui i dati vengono trasformati dal testo in chiaro originale al testo cifrato e viceversa. Alcuni algoritmi crittografici noti includono Rivest-Shamir-Adleman (RSA), Advanced Encryption Standard (AES) ed Elliptic Curve Cryptography (ECC).

A livello di base, la maggior parte degli algoritmi crittografici crea le chiavi moltiplicando grandi numeri primi. Mentre la moltiplicazione è facile per i computer moderni, la fattorizzazione di grandi numeri in due grandi numeri primi richiede una potenza di calcolo tale da essere praticamente impossibile. I sistemi crittografici che utilizzano chiavi più piccole possono essere decodificati piuttosto facilmente, ma anche i supercomputer più veloci richiederebbero centinaia o centinaia di migliaia di anni per eseguire un attacco brute force sugli algoritmi crittografici più potenti di oggi. La crittografia a curva ellittica aggiunge un ulteriore livello di sicurezza, utilizzando numeri casuali per creare chiavi molto più forti, che nemmeno i computer quantistici di nuova generazione possono violare.

Gestione delle chiavi

La gestione delle chiavi è una parte integrante della crittografia; ogni sistema crittografico utilizza le chiavi per crittografare e decifrare i dati. La gestione delle chiavi comporta la generazione, l'archiviazione e la distribuzione sicura delle chiavi di crittografia tra gli utenti. Una corretta gestione delle chiavi è fondamentale per mantenere la sicurezza dei dati crittografati, poiché le chiavi deboli o rubate possono creare vulnerabilità critiche in qualsiasi sistema crittografico. Le dimensioni delle chiavi, la casualità e l'archiviazione sono tutte funzioni cruciali della gestione delle chiavi.

Crittografia simmetrica

È nota anche come crittografia a chiave privata o crittografia a chiave segreta. I sistemi crittografici simmetrici utilizzano una sola chiave sia per la crittografia che per la decrittografia. Affinché questi tipi di sistemi funzionino, ogni utente deve già avere accesso alla stessa chiave privata. Le chiavi private possono essere condivise attraverso un canale di comunicazione affidabile precedentemente stabilito (come un corriere privato o una linea protetta) o, più concretamente, un metodo di scambio di chiavi sicuro (come l'accordo Diffie-Hellman).

Nonostante le vulnerabilità create dall'uso di un'unica chiave, questo tipo di crittografia è più veloce ed efficiente rispetto ai metodi alternativi. Gli algoritmi di crittografia simmetrica più diffusi includono Data Encryption Standard (DES), Triple DES (3DES) e AES.

Crittografia asimmetrica

La crittografia asimmetrica, nota anche come crittografia a chiave pubblica, utilizza una coppia di chiavi: una chiave pubblica e una chiave privata. La chiave pubblica viene utilizzata per la crittografia, la chiave privata viene utilizzata per la decrittografia e ogni utente ha una propria coppia di chiavi. Le due chiavi di crittografia utilizzate nella crittografia a chiave pubblica aggiungono un ulteriore livello di sicurezza, ma questa protezione aggiuntiva comporta una riduzione dell'efficienza. RSA, ECC e Secure Shell Protocol (SSH) sono algoritmi di crittografia asimmetrica comuni.

Casi d'uso della crittografia

Comunicazioni sicure

Uno dei casi d'uso più comuni della crittografia è fornire comunicazioni sicure su Internet. Transport Layer Security (TLS) e il suo predecessore, Secure Sockets Layer (SSL), utilizzano protocolli crittografici per stabilire connessioni protette tra browser web e server. Questo canale sicuro assicura che i dati condivisi tra il browser di un utente e un sito web rimangano privati e non possano essere intercettati dai malintenzionati.

La crittografia viene utilizzata anche per applicazioni di messaggistica comuni come le e-mail e WhatsApp per fornire la crittografia end-to-end (E2EE) e mantenere la privacy delle conversazioni degli utenti. Con l'E2EE, solo il mittente e il destinatario possono decifrare e leggere i messaggi, rendendo quasi impossibile l'accesso al contenuto da parte di terzi, compresi i fornitori di servizi degli utenti.

Crittografia dei dati

La crittografia dei dati è una forma ampiamente utilizzata di crittografia che protegge le informazioni sensibili memorizzate su vari dispositivi, come dischi rigidi, smartphone e servizi di storage cloud. Algoritmi di crittografia potenti come AES trasformano efficacemente il testo in chiaro in testo cifrato, assicurando che anche se una parte non autorizzata accede, non sarà in grado di decrittografare i dati sensibili senza accedere alla chiave di crittografia degli utenti autorizzati.

Integrità dei dati

La crittografia viene utilizzata anche per garantire l'integrità dei dati. Le funzioni hash sono un tipo di algoritmo crittografico che genera hash di dimensione fissa (noti anche come digest) di dati, trasformando essenzialmente un set di dati in un valore hash numerico univoco. Questi hash sono così unici che la modifica anche di un singolo carattere o spazio all'interno del testo in chiaro produrrebbe un valore numerico completamente diverso. Destinatari, applicazioni o siti web possono verificare l'integrità dei dati confrontando l'hash dei dati ricevuti con l'hash previsto e possono confermare che i dati non sono stati alterati durante la trasmissione.

Le funzioni hash vengono spesso utilizzate anche per verificare le password degli utenti senza dover creare un database vulnerabile lato client di password private. Invece, servizi come i portali bancari online raccoglieranno e memorizzeranno solo gli hash delle password degli utenti. Anche se un tale database venisse rubato, un malintenzionato non sarebbe in grado di dedurre la password di un utente solo dal suo hash.

Autenticazione

Verificare l'autenticità delle informazioni inviate e ricevute è una funzione critica della crittografia utilizzata per condurre tutti i tipi di affari, resa possibile dall'uso delle firme digitali. Attraverso la crittografia asimmetrica, i documenti possono essere modificati con firme digitali, che possono essere generate solo con l'uso di una chiave privata. I destinatari dei documenti con firma digitale possono utilizzare la chiave pubblica del mittente per verificare l'autenticità della firma e confermare che il documento non è stato manomesso durante la trasmissione.

Non ripudio

Il non ripudio è un concetto legale che garantisce l'autenticità dei messaggi ricevuti e impedisce a un mittente di negare potenzialmente la validità di un determinato messaggio inviato. Le firme digitali sono una componente critica del non ripudio, in quanto dimostrano che il mittente, e nessun altro, ha firmato il messaggio o il documento. Il non ripudio abilitato alla crittografia, come stabilito dai protocolli di integrità dei dati e dalle firme digitali, fornisce un framework valido per la verifica di negoziazioni, contratti e altri tipi di rapporti legali e commerciali legalmente vincolanti.

Scambio di chiavi

Come uno dei componenti principali della comunicazione sicura, lo scambio di chiavi è un aspetto critico per stabilire una connessione sicura, specialmente nei sistemi crittografici asimmetrici. Anche la crittografia svolge un ruolo prezioso in questa fase preliminare. Un punto di riferimento nello sviluppo della crittografia a chiave pubblica, l'algoritmo di scambio di chiavi Diffie-Hellman consente a due parti di scambiare in modo sicuro le chiavi di crittografia su un canale non sicuro. Questo metodo garantisce che, anche se un intercettatore intercetta il dialogo di scambio delle chiavi, non sia in grado di decifrare le chiavi di crittografia scambiate. Attraverso la crittografia, algoritmi come il protocollo di scambio di chiavi Diffie-Hellman consentono alle parti di stabilire connessioni sicure tramite crittografia a chiave pubblica, senza la necessità di uno scambio di chiavi alternativo precedentemente stabilito e potenzialmente vulnerabile.

Proteggere la comunicazione API

L'operabilità cooperativa tra le app è un segno distintivo del Web 2.0 (e non solo) e permette a varie applicazioni e servizi web di estrarre dati dall'interno dei loro rispettati ecosistemi virtuali isolati, consentendo funzionalità notevolmente ampliate di tutti i tipi di app, dall'incorporazione di post sui social media in articoli di notizie alla condivisione di analytics critici dei sistemi in dashboard operative avanzate.

Noti come application programming interface (API), questi sistemi sono progettati per agevolare la comunicazione cross-program e la crittografia garantisce che questi dati sensibili rimangano protetti da interferenze o manomissioni, garantendo che solo le parti autorizzate possano accedere alle informazioni. Le chiavi e i token API vengono spesso utilizzati insieme alla crittografia per proteggere i dati sensibili scambiati tra le applicazioni, specialmente nelle situazioni in cui la sicurezza è più critica, come le opere pubbliche e le infrastrutture.

Quantum computing e cybersecurity

L'ascesa del quantum computing rappresenta una minaccia significativa alle metodologie di crittografia esistenti e ai sistemi di cybersecurity. La maggior parte dei sistemi crittografici moderni sono progettati per resistere alla potenziale potenza di calcolo dei computer tradizionali, che richiederebbe semplicemente da centinaia a centinaia di migliaia di anni per eseguire un attacco brute force di successo sugli algoritmi crittografici odierni. I computer quantistici, tuttavia, potrebbero potenzialmente aumentare la potenza dei computer odierni di ordini di grandezza, riducendo il tempo necessario per decifrare anche le chiavi crittografiche più potenti da migliaia di anni a pochi secondi.

Sebbene la maggior parte degli algoritmi crittografici moderni non sia in grado di resistere agli attacchi teorici dei computer quantistici, i crittografi rispondono a queste vulnerabilità con lo sviluppo di tecniche di crittografia resistenti ai computer quantistici. I casi d'uso della crittografia post-quantistica e resistente ai computer quantistici sono numerosi quanto lo sono i casi d'uso della crittografia in generale. Sebbene il quantum computing sia ancora considerato nella migliore delle ipotesi in fase di prototipazione, la maggior parte degli informatici concorda che importanti scoperte entro i prossimi 10-50 anni renderanno lo sviluppo della crittografia resistente ai computer quantistici tanto critico quanto il quantum computing stesso.

sicurezza della blockchain

La tecnologia blockchain si affida molto alla crittografia per garantire la sicurezza e l'immutabilità di tutte le transazioni e gli aggiornamenti on-chain. Le criptovalute come Bitcoin utilizzano algoritmi crittografici per estrarre e coniare nuove monete, mentre le funzioni crittografiche di hash garantiscono l'integrità dei blocchi nella blockchain. Quando si effettuano transazioni, la crittografia a chiave pubblica viene utilizzata per creare e verificare le firme digitali. Comprendendo la maggior parte dei principi fondamentali della crittografia, la tecnologia blockchain utilizza la crittografia per creare un ecosistema trustless in cui tutte le azioni possono essere facilmente autenticate e verificate.

Scopri come le soluzioni di crittografia IBM aiutano le aziende a proteggere i dati critici

Le soluzioni IBM per la crittografia combinano tecnologia all'avanguardia, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per garantire l'agilità della crittografia, la sicurezza quantum-safety e solide politiche di governance e di rischio. Dalla crittografia simmetrica a quella asimmetrica alle funzioni hash e altro ancora, garantisci la sicurezza dei dati e del mainframe con una crittografia end-to-end su misura per soddisfare le tue esigenze aziendali.

Autore
Josh Schneider Writer, IBM Blog