Internet è una fonte inesauribile di nuova tecnologia, e con la nuova tecnologia arriva un nuovo gergo. Il prefisso "cripto-" è in circolazione da un po' di tempo e probabilmente hai sentito parlare di criptovaluta. Ma che dire della crittografia o della crittografia?

Questo articolo spiegherà in dettaglio la crittografia e la crittografia, comprese le loro differenze, cosa implicano e per cosa vengono utilizzate.

Che cos'è la crittografia?

Unsplash - Nessuna attribuzione richiesta

La crittografia deriva dalle parole greche antiche cripto, che significa "nascosto", e grafina, che significa "studiare". È lo studio e la pratica per garantire che le informazioni siano protette da parti non intenzionali o dannose.

La crittografia esiste da migliaia di anni. Nell'antico Egitto, i governanti usavano i cifrari per nascondere i messaggi dei comandanti militari nemici se un messaggero veniva catturato. Questa pratica è continuata nel corso della storia fino all'era moderna, dove la crittografia è ora molto più avanzata.

instagram viewer

La crittografia include qualsiasi metodo utilizzato per mantenere comunicazioni e dati tra due o più parti in modo che altri non possano leggere, modificare o rubare le informazioni. Esistono due tecniche fondamentali nella crittografia: crittografia e hashing.

Che cos'è la crittografia?

La crittografia è l'uso di cifrari essenzialmente per codificare le informazioni digitali in modo che sia inaccessibile a chiunque non disponga della chiave di decifrazione. A seconda del livello di crittografia, può essere impossibile decifrare il messaggio senza la chiave. I due tipi di crittografia sono la crittografia a chiave simmetrica e la crittografia a chiave pubblica.

La crittografia a chiave simmetrica si riferisce alla crittografia in cui il mittente e il destinatario utilizzano la stessa chiave per decifrare il messaggio. Un esempio di questo è il Standard di crittografia dei dati (DES), sviluppato dal governo degli Stati Uniti e utilizzato per tutto, dalla crittografia ATM alla privacy della posta elettronica. Tuttavia, è stato superato dall'Advanced Encryption Standard (AES) molti anni fa.

La crittografia a chiave simmetrica richiede che sia il mittente che il destinatario gestiscano in modo sicuro una o più chiavi di crittografia. Questo può rivelarsi complicato oltre che un grave rischio per la sicurezza.

La crittografia a chiave pubblica o crittografia asimmetrica prevede due chiavi: una chiave pubblica e una chiave privata. La chiave pubblica è disponibile pubblicamente e utilizzata per la crittografia, mentre la chiave privata è tenuta segreta tra due parti e utilizzata per la decrittazione.

La forza della crittografia viene solitamente misurata in base alla dimensione della chiave. La dimensione della chiave è il numero di bit utilizzati nell'algoritmo di crittografia. Maggiore è la dimensione della chiave, più sicura è la crittografia. Ad esempio, 256 bit e 512 bit sono considerati chiavi di dimensione "militare".

Che cos'è l'hashing?

Una funzione hash in crittografia prende qualsiasi lunghezza di dati e la converte algoritmicamente in un breve output chiamato "hash digest". Questa è una funzione unidirezionale che non può essere annullata. Un buon algoritmo di hash non produrrà lo stesso hash per due messaggi qualsiasi. In altre parole, ogni hash dovrebbe essere unico.

Gli hash vengono utilizzati per diverse cose, inclusa la verifica di messaggi, password e firme. Ad esempio, il popolare algoritmo hash, MD5, può essere utilizzato per garantire che i messaggi non vengano modificati prima, durante o dopo il transito.

Il messaggio viene sottoposto a hash a ogni intervallo e, se l'output cambia in qualsiasi momento, è evidente che il messaggio ha subito interferenze.

Che cos'è la crittografia?

Pixabay - nessuna attribuzione richiesta

Prima di passare alla crittografia, è importante comprendere la crittoanalisi. Se la crittografia è la pratica e lo studio per proteggere i dati, la crittoanalisi è la pratica e lo studio per violare tali protezioni.

La crittoanalisi viene spesso utilizzata per trovare modi per violare le crittografie senza la chiave crittografica o trovare altri punti deboli nelle difese crittografiche.

Una breve storia della crittanalisi

Proprio come la crittografia, la crittoanalisi esiste da migliaia di anni. Un famoso esempio di crittoanalisi è stato il cracking del Codice Enigma di Alan Turing e altri a Bletchley Park.

L'Enigma era una macchina per cifrare usata dai tedeschi per poter comunicare in modo sicuro. Una persona digitava su una macchina da scrivere e la macchina emetteva un messaggio crittografato in base a codici modificati di frequente, un ottimo esempio di crittografia moderna.

Turing, con Gorgon Welchman, ha inventato la macchina Bombe. Le macchine Bombe erano dispositivi crittoanalitici che riducevano notevolmente la quantità di lavoro che i "decifratori di codice" dovevano svolgere. Ha funzionato cercando di replicare le complicate impostazioni dell'Enigma per scoprire la chiave di crittografia.

Con la scoperta che i messaggi tedeschi spesso contenevano parole particolari, tra cui "bollettino meteorologico", "Heil Hitler" e “eins” (la parola tedesca per “uno”), il Bombe e altre tecniche crittoanalitiche potrebbero essere usate per decifrare la maggior parte di un Messaggio.

Crittoanalisi a forza bruta

Un metodo popolare per decifrare la crittografia è tramite un approccio a "forza bruta". Questo è il controllo sistematico di tutte le possibili chiavi o password contro la crittografia. Con chiavi di crittografia più piccole, è possibile con l'attuale tecnologia informatica forzare l'algoritmo. Ma ci vorrebbero miliardi di anni anche per il nostro supercomputer più veloce per forzare la crittografia a 256 bit.

Questo è ciò che rende la dimensione della chiave così potente e perché è necessario in quasi tutti i casi avere la chiave di decrittazione corretta per crittografie di tale forza.

Crittologia vs. Crittografia

Pixabay - nessuna attribuzione richiesta

La crittografia e la crittografia sono spesso usate in modo intercambiabile, il che è parzialmente errato. La crittografia è un termine generico che comprende sia la crittografia che la crittoanalisi. Quindi la crittografia comprende entrambi i lati della medaglia; proteggere e proteggere i dati e trovare modi per violare tali protezioni e accedere ai dati.

Sia i professionisti della sicurezza che gli hacker utilizzano la crittografia. I professionisti della sicurezza lo useranno per trovare vulnerabilità e sviluppare strumenti crittografici più forti e meno vulnerabili, mentre gli hacker generalmente cercheranno di infiltrarsi nei sistemi e rubare dati.

L'esempio di Alan Turing e del Codice Enigma è un ottimo esempio di crittografia al lavoro. Da un lato della medaglia, hai l'altezza della crittografia in quel momento. Si pensava che il Codice Enigma fosse indecifrabile. Con ogni messaggio, c'erano più di 150 milioni di milioni di possibili combinazioni.

Dall'altro lato della medaglia, ci sono le incredibili prodezze della crittoanalisi che riescono effettivamente a decifrare l'Enigma, intercettare i messaggi tedeschi e aiutare notevolmente lo sforzo bellico degli Alleati.

Privacy, sicurezza e criminalità informatica

La crittografia è un campo affascinante che si concentra sulle due tecniche opposte della crittografia e della crittoanalisi. Mentre la crittografia cerca di proteggere e proteggere i dati utilizzando tecniche come la crittografia e l'hashing, la crittoanalisi cerca di scoprire le vulnerabilità per violare le difese crittografiche.

CondividereTweetE-mail
I 5 provider di posta elettronica più sicuri e crittografati

Stufo della sorveglianza governativa e di terze parti delle tue e-mail? Proteggi i tuoi messaggi con un servizio di posta elettronica crittografato sicuro.

Leggi Avanti

Argomenti correlati
  • La tecnologia spiegata
  • Sicurezza
  • Criptovaluta
  • Crittografia
  • Suggerimenti per la sicurezza
  • Gergo
Circa l'autore
Jake Harfield (30 articoli pubblicati)

Jake Harfield è uno scrittore freelance con sede a Perth, in Australia. Quando non scrive, di solito è fuori nella boscaglia a fotografare la fauna locale. Puoi visitarlo su www.jakeharfield.com

Altro da Jake Harfield

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti