La criptazione di dati può essere definito un sistema che tramite l’utilizzo di un algoritmo matematico agisce su una sequenza di caratteri, trasformandola. Tale trasformazione si basa sul valore di una chiave segreta, ovvero il parametro dell’algoritmo di cifratura/decifratura. Proprio la segretezza di questa chiave rappresenta il sigillo di sicurezza di ogni sistema crittografico.
La crittografia oggi è sempre più raffinata
Oggi la comunicazione ha acquisito un ruolo sempre più centrale nella vita di ognuno di noi; nell’era di internet miliardi informazioni (anche sensibili) sono in circolazione sulla rete. Per questi motivi si è reso ancor più necessario lo sviluppo di sofisticati sistemi capaci di garantire un elevato livello di confidenzialità. La cifratura informatica come la conosciamo oggi, dunque, è una materia in costante evoluzione.
E proprio per questo suo continuo evolversi, gli esperti consigliano di non affidarsi mai all’ultimo algoritmo crittografico uscito. Paradossalmente, sistemi già conosciuti e quindi testati pubblicamente (caratteristica che non può ovviamente essere garantita nel caso degli algoritmi più nuovi) garantiscono maggiore sicurezza. Non solo. Gli esperti del settore raccomandano anche di attenersi alle notizie ufficiali, come quelle rilasciate dal NIST – National Institute of Standards and Technology.
I 2 tipi di crittografia: simmetrica e asimmetrica
In base al genere di chiave utilizzato, è possibile suddividere in due tipologie i sistemi di cifratura informatica: crittografia simmetrica e asimmetrica. Quando è presente una chiave singola si parla di crittografia a chiave simmetrica o a chiave segreta (la chiave del mittente e quella del destinatario sono la stessa). Se, invece, vi sono due chiavi di cifratura distinte si parla di crittografia a chiave asimmetrica o a chiave pubblica. La chiave di cifratura è pubblica, mentre la chiave di decifratura è privata.
Una chiave crittografica è una stringa alfanumerica che serve a decodificare le informazioni protette dalle stesse. Non si tratta dunque di una semplice password e la sua lunghezza determina la sua difficoltà di decriptazione. Data la velocità sempre maggiore dei processori la dimensione in bit della chiave dovrà essere sempre maggiore.
Crittografia dei dati, l’algoritmo di hash e la verifica dell’integrità di un messaggio
La funzione crittografica di hash (ossia una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l’uso in un sistema di crittografia dei dati in informatica) trasforma una certa quantità di dati, come un file o un messaggio di lunghezza variabile, in una breve stringa fissa (detta hash value o message digest). Si utilizza questo sistema di crittografia dei dati per verificare l’integrità di un messaggio, ovvero controllare che i dati non abbiano subito cambiamenti.
Qualsiasi modifica accidentale o intenzionale ai dati, infatti, cambierà il valore dell’hash. Un buon hash è unidirezionale e deve risultare quindi estremamente difficile da invertire (non permettendo così di risalire al valore originario). MD5 e SHA-1 sono stati a lungo gli algoritmi di hash più utilizzati, ma sono ormai considerati deboli e vengono sostituiti dagli SHA-2 (di cui fanno parte SHA-224, SHA-256, SHA-384 o SHA-512).
SHA-3 rappresenta l’ultimo degli standard appartenenti alla famiglia degli algoritmi hash sicuri ed è stato rilasciato nel 2015 dal NIST – National Institute of Standards and Technology. Si tratta di un sottoinsieme di Keccak, la famiglia di primitive crittografiche.
La crittografia contro lo sniffing
La crittografia informatica serve per proteggere i dati dallo sniffing. Lo sniffing equivale a spiare il contenuto dei dati alla ricerca di informazioni interessanti. (Con spoofing invece si mira agli indirizzi IP, creando un indirizzo falso che non corrisponde a quello usato dall’attaccante).
La crittografia end to end, ecco in cosa consiste
La crittografia end to end (in italiano, da un estremo all’altro) consiste in un sistema di comunicazione cifrata pensato per impedire a terzi di leggere o alterare messaggi scambiati tra le persone. Una soluzione di crittografia end-to-end non permette la lettura dei dati anche a chi li archivia, consentendo la fruizione (e se occorre il recupero in chiaro) degli stessi solo a mittente e destinatari.
Più nello specifico, le terze parti, inclusi Internet Service Provider e gestori delle reti di telecomunicazione, non possono cioè leggere i messaggi, ma solo trasmetterli ed eventualmente archiviarli, in forma cifrata. Questo avviene in quanto l’accesso alle chiavi di crittografia è possibile solo e unicamente per gli attori coinvolti nella comunicazione.