Home topics Crittografia Che cos'è la crittografia?
Scopri la soluzione di crittografia IBM Iscriviti alla newsletter Think
Illustrazione con collage di pittogrammi di monitor del computer, server, nuvole, punti
Che cos'è la crittografia?

La crittografia è la pratica di sviluppare e utilizzare algoritmi codificati per proteggere e oscurare le informazioni trasmesse, in modo che possano essere lette solo da coloro che hanno il permesso e la capacità di decifrarle. In altre parole, la crittografia oscura le comunicazioni in modo che le parti non autorizzate non siano in grado di accedervi.

Nell'era digitale moderna, la crittografia è diventata uno strumento di cybersecurity essenziale per proteggere le informazioni sensibili da hacker e altri criminali informatici.

La parola crittografia viene dal greco "kryptos", che significa nascosto, e si traduce letteralmente in "scrittura nascosta". Può essere utilizzata per oscurare qualsiasi forma di comunicazione digitale, tra cui testo, immagini, video o audio. In pratica, la crittografia viene utilizzata principalmente per trasformare i messaggi in un formato illeggibile (noto come testo cifrato) che può essere decifrato in un formato leggibile (noto come testo in chiaro) solo dal destinatario autorizzato attraverso l'uso di una specifica chiave segreta.   

La crittologia, che comprende sia la crittografia che la crittoanalisi, è profondamente radicata nell'informatica e nella matematica avanzata. La storia della crittografia risale ai tempi antichi, quando Giulio Cesare creò il cifrario di Cesare per oscurare il contenuto dei suoi messaggi ai messaggeri che li portavano nel I secolo a.C. Oggi, organizzazioni come il National Institute of Standards and Technology (NIST) continuano a sviluppare standard crittografici per la sicurezza dei dati.

Inizia il tuo viaggio verso la sicurezza quantum-safe

Scopri le minacce poste dai computer quantistici e inizia ad agire per prepararti alla crittografia quantum-safe.

Contenuti correlati

Registrati per ricevere il report sulle piattaforme server più popolari

Principi fondamentali della crittografia moderna

La crittografia moderna è diventata molto più avanzata nel corso del tempo. Tuttavia, l’idea generale rimane la stessa e si è concentrata attorno a quattro principi fondamentali.

  1. Riservatezza: le informazioni crittografate sono accessibili solo alla persona a cui sono destinate e a nessun altro. 
  2. Integrità: le informazioni crittografate non possono essere modificate durante l'archiviazione o in transito tra il mittente e il destinatario previsto senza che venga rilevata alcuna alterazione.
  3. Non ripudio: il creatore o il mittente di informazioni crittografate non può negare la propria intenzione di inviare le informazioni.
  4. Autenticazione: le identità del mittente e del destinatario, nonché l'origine e la destinazione delle informazioni sono confermate.
Perché la crittografia è importante

Nel panorama digitale odierno, la crittografia svolge un ruolo fondamentale a livello quotidiano, garantendo che i dati sensibili come i numeri di carte di credito, le transazioni di e-commerce e persino i messaggi di WhatsApp rimangano riservati e sicuri. 

A livello macro, la crittografia avanzata è fondamentale per mantenere la sicurezza nazionale, salvaguardando le informazioni classificate da potenziali minacce e avversari. 

Usi comuni della crittografia

Di seguito, sono riportati alcuni dei casi d'uso più comuni per la crittografia.

Password

La crittografia viene spesso utilizzata per convalidare l'autenticità delle password oscurando allo stesso tempo le password archiviate. In questo modo, i servizi possono autenticare le password senza la necessità di mantenere un database di testo normale di tutte le password vulnerabili agli hacker.

Criptovalute

Le criptovalute come Bitcoin ed Ethereum sono basate su complesse crittografie di dati che richiedono notevoli quantità di potenza computazionale per essere decifrate. Attraverso questi processi di decrittazione, le nuove monete vengono “coniate” ed entrano in circolazione. Le criptovalute si affidano anche alla crittografia avanzata per salvaguardare i portafogli di criptovalute, verificare le transazioni e prevenire le frodi.

Navigazione Web sicura

Durante la navigazione in siti Web sicuri, la crittografia protegge gli utenti da intercettazioni e attacchi man-in-the-middle (MitM). I protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS) si basano sulla crittografia a chiave pubblica per proteggere i dati inviati tra il server Web e il client e stabilire canali di comunicazione sicuri.

Firme elettroniche

Le firme elettroniche, o e-signature, vengono utilizzate per firmare documenti importanti online e sono spesso applicabili per legge. Le firme elettroniche create con crittografia possono essere convalidate per prevenire frodi e falsi. 

Autenticazione

In situazioni in cui è necessaria l'autenticazione dell'identità, come l'accesso a un conto bancario online o a una rete sicura, la crittografia può aiutare a confermare l'identità di un utente e ad autenticare i privilegi di accesso. 

Comunicazioni sicure

Che si tratti di condividere segreti di stato classificati o semplicemente di avere una conversazione privata, la crittografia end-to-end viene utilizzata per l'autenticazione dei messaggi e per proteggere le comunicazioni bidirezionali come conversazioni via video, messaggi istantanei ed e-mail. La crittografia end-to-end offre un elevato livello di sicurezza e privacy agli utenti ed è ampiamente utilizzata in app di comunicazione come WhatsApp e Signal.

Tipi di crittografia

Attualmente, esistono due tipi principali di crittografia: la crittografia simmetrica e la crittografia asimmetrica. Entrambe utilizzano chiavi per crittografare e decrittografare i dati inviati e ricevuti. Esistono anche crittosistemi ibridi che combinano entrambe le soluzioni.

Un criptosistema è considerato simmetrico se ogni parte (il mittente e il destinatario) utilizza la stessa chiave per crittografare e decifrare i dati. Gli algoritmi come Advanced Encryption Standard (AES) e Data Encryption Standard (DES) sono sistemi simmetrici. 

La crittografia asimmetrica utilizza più chiavi, alcune condivise e altre private. In questo modo, il mittente e il destinatario di un messaggio crittografato hanno chiavi asimmetriche e il sistema è asimmetrico. RSA, che prende il nome dai suoi progenitori Rivest, Shamir e Adleman, è uno degli algoritmi di crittografia a chiave pubblica più comuni.

Mentre i sistemi asimmetrici sono spesso considerati più sicuri per via dell'uso di chiavi private, la vera misura della forza di un sistema dipende maggiormente dalla lunghezza e dalla complessità della chiave.  

Crittografia simmetrica

La crittografia a chiave simmetrica utilizza un'unica chiave condivisa sia per la crittografia che per la decrittografia. Nella crittografia simmetrica, sia il mittente che il destinatario di un messaggio crittografato avranno accesso alla stessa chiave segreta.

Il cifrario di Cesare è uno dei primi esempi di sistema a chiave singola. Questo cifrario primitivo funzionava trasponendo ogni lettera di un messaggio in avanti di tre lettere, trasformando la parola "gatto" in "ldwwr" (anche se Cesare avrebbe sarebbe probabilmente partito dalla parola latina "cattus"). Poiché i generali di Cesare conoscevano la chiave, sarebbero stati in grado di decifrare il messaggio semplicemente invertendo la trasposizione. In questo modo, i crittosistemi simmetrici richiedono ad ogni parte di avere accesso alla chiave segreta prima di criptare, inviare e decriptare qualsiasi informazione.

Alcuni degli attributi principali della crittografia simmetrica includono:

  • Velocità: il processo di crittografia è relativamente veloce.
  • Efficienza: la crittografia a chiave singola è adatta a grandi quantità di dati e richiede meno risorse.
  • Riservato: la crittografia simmetrica protegge efficacemente i dati e impedisce a chiunque non abbia la chiave di decifrare le informazioni.
Crittografia asimmetrica

La crittografia asimmetrica (detta anche crittografia a chiave pubblica) utilizza una chiave privata e una chiave pubblica. I dati crittografati con una chiave pubblica e privata richiedono entrambe le chiavi del destinatario per essere decifrati.

La crittografia a chiave pubblica consente lo scambio di chiavi sicure su un supporto non sicuro senza la necessità di condividere una chiave di decrittografia segreta perché la chiave pubblica viene utilizzata solo nella crittografia, ma non nel processo di decrittografia. In questo modo, la crittografia asimmetrica aggiunge un ulteriore livello di sicurezza perché la chiave privata di un individuo non viene mai condivisa.

Alcuni degli attributi principali della crittografia simmetrica includono:

  • Sicurezza: la crittografia asimmetrica è considerata più sicura.
  • Robusto: la crittografia a chiave pubblica offre maggiori vantaggi, garantendo riservatezza, autenticità e non ripudio.
  • Dispendioso in termini di risorse: a differenza della crittografia a chiave singola, la crittografia asimmetrica è lenta e richiede maggiori risorse, che in alcuni casi possono essere proibitive a livello di costi.
Chiavi crittografiche e gestione delle chiavi

Le chiavi crittografiche sono essenziali per l'uso sicuro degli algoritmi di crittografia. La gestione delle chiavi è un aspetto complesso della crittografia che coinvolge la generazione, lo scambio, l'archiviazione, l'uso, la distruzione e la sostituzione delle chiavi. L'algoritmo di scambio di chiavi Diffie-Hellman è un metodo utilizzato per scambiare in modo sicuro chiavi crittografiche su un canale pubblico. La crittografia della chiave asimmetrica è un componente fondamentale nei protocolli di scambio chiave.

A differenza del cifrario di Cesare, che utilizzava un alfabeto romano modificato come chiave, le chiavi moderne sono molto più complesse e in genere contengono 128, 256 o 2.048 bit di informazioni. Algoritmi crittografici avanzati utilizzano questi bit per riorganizzare e codificare i dati in chiaro in testo cifrato. All'aumentare del numero di bit, il numero delle possibili disposizioni totali dei dati aumenta in modo esponenziale.

Il cifrario di Cesare utilizza pochissimi bit e sarebbe molto facile per un computer decifrarlo (anche senza la chiave segreta) semplicemente provando tutte le possibili disposizioni del testo cifrato fino a trasformare l'intero messaggio in un testo in chiaro leggibile. Gli hacker chiamano questa tecnica un attacco di forza bruta.

L'aggiunta di altri bit rende gli attacchi di forza bruta difficili da eseguire con successo. Mentre un sistema a 56 bit può essere forzato in 399 secondi dai computer più potenti di oggi, una chiave a 128 bit richiederebbe 1,872 x 1037 anni. Per decifrare un sistema a 256 bit sarebbero necessari 3,31 x 1056 anni.

Per dare un'idea generale, basti pensare che si ritiene che l'universo esista solo da 13,7 miliardi di anni, ovvero meno dell'1% del tempo necessario per forzare con la forza bruta un sistema crittografico a 128 o 256 bit.

Algoritmi crittografici e metodi di crittografia

Un algoritmo di crittografia è un componente di un sistema crittografico che esegue la trasformazione dei dati in testo crittografato. I codici a blocchi come AES operano su blocchi di dati di dimensione fissa, utilizzando una chiave simmetrica per la crittografia e la decrittografia. I codici a flusso, al contrario, crittografano i dati un bit alla volta.

Firme digitali e funzioni hash

Le firme digitali e le funzioni hash vengono utilizzate per l'autenticazione e per garantire l'integrità dei dati. Una firma digitale creata con la crittografia fornisce un mezzo di non ripudio, garantendo che il mittente di un messaggio non possa negare l'autenticità della propria firma su un documento. 

Le funzioni hash, come il Secure Hash Algorithm 1 (SHA-1), possono trasformare un input in una stringa di caratteri di lunghezza fissa, univoca per i dati originali. Questo valore hash aiuta a verificare l'integrità dei dati rendendo computazionalmente improbabile trovare due input diversi che potrebbero produrre lo stesso hash di output.

Il futuro della crittografia

Per stare al passo con i progressi della tecnologia e con attacchi informatici sempre più sofisticati, il campo della crittografia continua a evolversi. I protocolli avanzati di nuova generazione come la crittografia quantistica e la crittografia a curva ellittica (ECC) rappresentano l'avanguardia delle tecniche crittografiche.

Crittografia della curva ellittica

Considerato uno dei punti focali principali della prossima generazione, la crittografia della curva ellittica (ECC) è una tecnica di crittografia della chiave pubblica basata sulla teoria della curva ellittica in grado di creare chiavi crittografiche più veloci, più piccole ed efficienti.

I sistemi crittografici asimmetrici tradizionali, sebbene sicuri, sono difficili da scalare: richiedono molte risorse e diventano lenti quando vengono applicati a grandi quantità di dati. Inoltre, i tentativi di migliorare la sicurezza dei sistemi crittografici a chiave pubblica per eludere attacchi sempre più potenti richiedono un aumento della lunghezza dei bit delle chiavi pubbliche e private, che rallenta significativamente il processo di crittografia e decrittografia.

I sistemi crittografici a chiave pubblica di prima generazione sono costruiti sulle funzioni matematiche di moltiplicazione e fattorizzazione, in cui le chiavi pubbliche e private rivelano le specifiche funzioni matematiche necessarie sia per crittografare il testo in chiaro che per decrittografare il testo cifrato. Queste chiavi si ottengono moltiplicando i numeri primi. ECC utilizza curve ellittiche (equazioni che possono essere rappresentate come linee curve su un grafico) per generare chiavi pubbliche e private basate su diversi punti del grafico lineare.

In un mondo in cui facciamo sempre più affidamento su dispositivi con minore potenza di calcolo, come i telefoni cellulari, ECC fornisce una soluzione elegante basata sulla matematica oscura delle curve ellittiche per generare chiavi più piccole che sono più difficili da decifrare.

I vantaggi dell'ECC rispetto ai precedenti sistemi di crittografia a chiave pubblica sono indiscussi e vengono già utilizzati dal governo degli Stati Uniti, da Bitcoin e dal servizio iMessage di Apple. Mentre i sistemi di prima generazione come RSA sono ancora efficaci per la maggior parte degli ambienti, l’ECC è destinato a diventare il nuovo standard per la privacy e la sicurezza online, soprattutto perché l’enorme potenziale del quantum computing si profila all’orizzonte.

Sebbene i computer quantistici siano ancora agli inizi e difficili da costruire, programmare e mantenere, il potenziale aumento della potenza di calcolo renderebbe insicuri tutti i sistemi di crittografia a chiave pubblica conosciuti, poiché una macchina quantistica potrebbe teoricamente realizzare un attacco a forza bruta molto più velocemente dei computer classici.

Crittografia quantistica

La crittografia quantistica utilizza i principi della meccanica quantistica per proteggere i dati in modo immune da molte delle vulnerabilità dei sistemi di crittografia tradizionali. A differenza di altri tipi di crittografia che si basano su principi matematici, la crittografia quantistica si basa sulla fisica per proteggere i dati in un modo che teoricamente è completamente immune agli hacker. Poiché è impossibile osservare uno stato quantistico senza che venga modificato, qualsiasi tentativo di accedere in modo occulto a dati codificati in modo quantistico verrebbe immediatamente identificato.

Teorizzata originariamente nel 1984, la crittografia quantistica funziona utilizzando particelle di luce fotonica inviate attraverso un cavo a fibre ottiche per condividere una chiave privata tra il mittente e il destinatario. Questo flusso di fotoni viaggia in una singola direzione e ciascuno rappresenta un singolo bit di dati, 0 o 1. Un filtro polarizzato sul lato del mittente modifica l'orientamento fisico di ciascun fotone in una posizione specifica e il ricevitore utilizza due splitter di raggio disponibili per leggere la posizione di ciascun fotone. Il mittente e il destinatario confrontano le posizioni dei fotoni inviati con le posizioni decodificate e il set che corrisponde è la chiave.

La crittografia quantistica offre molti vantaggi rispetto alla crittografia tradizionale perché non si basa su equazioni matematiche potenzialmente risolvibili per proteggere i dati crittografati. Inoltre, impedisce le intercettazioni, poiché i dati quantistici non possono essere letti senza essere modificati, e la crittografia quantistica può anche integrarsi bene con altri tipi di protocolli di crittografia. Questo tipo di crittografia consente agli utenti di condividere digitalmente una chiave di crittografia privata che non può essere copiata durante il transito. Una volta condivisa, la chiave può essere utilizzata per criptare e decriptare altri messaggi in un modo che non presenta quasi alcun rischio di essere compromesso.

Tuttavia, la crittografia quantistica deve affrontare anche molte sfide e limitazioni che devono ancora essere risolte e che attualmente impediscono l'uso pratico della crittografia quantistica. Poiché il quantum computing non è ancora passato dalle prove di concetto alle applicazioni pratiche, la crittografia quantistica rimane soggetta a errori dovuti a cambiamenti involontari nella polarizzazione dei protoni.

Anche la crittografia quantistica richiede un’infrastruttura specifica. Le linee in fibra ottica sono necessarie per il trasferimento di protoni e hanno una portata limitata, tipicamente compresa tra 248 e 310 miglia, a cui i ricercatori informatici stanno lavorando per estenderla. Inoltre, i sistemi di crittografia quantistica sono limitati dal numero di destinazioni in cui possono inviare dati. Poiché questi tipi di sistemi si basano sull’orientamento specifico di fotoni unici, non sono in grado di inviare un segnale a più destinatari previsti in un dato momento.

Soluzioni correlate
Soluzioni di crittografia IBM

Quando si accede ai dati sensibili di un'organizzazione e si memorizzano e trasmettono questi dati in ambienti ibridi e multicloud, è necessaria una protezione estremamente efficace per mantenerli al sicuro. Le soluzioni IBM per la crittografia combinano tecnologie, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per garantire l'agilità della crittografia, la sicurezza quantum-safety e solide politiche di governance e di rischio.

Scopri le soluzioni di crittografia IBM

IBM PCIe cryptographic coprocessor

I coprocessori crittografici IBM PCIe sono una famiglia di moduli di sicurezza hardware ad alte prestazioni (HSM). Queste schede PCIe programmabili funzionano con alcuni server IBM Z, x64 e IBM Power per scaricare processi crittografici computazionalmente ad alta intensità come pagamenti sicuri o transazioni dal server host.

Scopri il coprocessore crittografico IBM PCIe

Tecnologia IBM Quantum Safe

La tecnologia IBM® Quantum Safe è un insieme completo di strumenti, funzionalità e approcci per proteggere la tua azienda per il futuro quantistico. Utilizza la tecnologia IBM Quantum Safe per sostituire la crittografia a rischio e mantenere visibilità e controllo costanti sull'intera strategia di cybersecurity.

Esplora la tecnologia IBM Quantum Safe
Risorse Cos'è la crittografia?

La crittografia dei dati è un modo per tradurre i dati da testo in chiaro (non crittografato) a testo cifrato (crittografato). Gli utenti possono accedere ai dati crittografati con una chiave di crittografia e ai dati decrittografati con una chiave di decrittografia.

Cos’è la crittografia quantistica sicura?

La crittografia quantistica sicura protegge dati sensibili, accessi e comunicazioni per l'era del quantum computing.

Cos'è la sicurezza dei dati?

La sicurezza dei dati è la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamento o furto durante l'intero ciclo di vita. È un concetto che comprende ogni aspetto della sicurezza delle informazioni, dalla sicurezza fisica dell'hardware e dei dispositivi di archiviazione ai controlli amministrativi e di accesso, nonché alla sicurezza logica delle applicazioni software.

The Quantum Quandary: How Researchers Are Bridging the Supercomputer Security Concerns

In questo episodio di Into the Breach, il Dr. Walid Rjaibi condivide il suo punto di vista sulla sicurezza quantistica e ci offre una visione approfondita del rischio di sicurezza che essa comporta, di come i ricercatori stanno affrontando tale rischio e di come la politica può (o dovrebbe) cambiare per rendere la standardizzazione una realtà.

Protezione delle app su IBM Cloud con crittografia Quantum-Safe

Quando saranno disponibili i computer quantistici su larga scala, si presenterà un rischio potenziale di violazione dei sistemi basati sulla crittografia a chiave pubblica attualmente in uso.

Che cos'è la crittografia end-to-end?

La crittografia end-to-end (E2EE) è un processo di comunicazione sicuro che impedisce a terzi di accedere ai dati trasferiti da un endpoint all'altro.

Fasi successive

Le soluzioni di crittografia IBM possono aiutare la tua organizzazione a proteggere i dati e ad aumentare la privacy e la conformità normativa. Prenota una consulenza individuale gratuita di 30 minuti per scoprire di più sulle soluzioni di crittografia IBM.

 

Scopri le soluzioni di crittografia