CRITTOGRAFIA

10 / 100
()

La crittografia si basa su un algoritmo e su una chiave crittografica. In tal modo si garantisce la confidenzialità delle informazioni che è uno dei requisiti essenziali nell’ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati riservati (es. sniffing).

L’approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l’altra branca della crittologia. Cruciali sono anche i tempi necessari alla crittoanalisi per la decifrazione del messaggio: per diverse applicazioni di telecomunicazioni e informatica un sistema si può considerare sicuro anche se il suo sistema di cifratura risulta violabile, ma con tempi di realizzazione che renderebbero poi vani i successivi tentativi di attacco diretto.

L’attuale ricerca crittografica, avendo risolto il problema teorico della garanzia della sicurezza, si dedica al superamento dei forti limiti d’uso anzidetti. Si cercano metodi più comodi ma ciononostante estremamente sicuri che, possibilmente, utilizzino chiavi corte e riutilizzabili senza compromettere la loro utilità. Al momento non esiste alcuna tecnica crittografica che si possa definire sicura in senso assoluto, tranne il Cifrario di Vernam; tutte le altre tecniche rendono sicuro il dato solo per un certo arco temporale e non possono garantire la durata della segretezza.

La crittografia è una scienza che studia i sistemi per rendere inintelligibili certe informazioni a chi non dispone della relativa chiave e dell’algoritmo necessario. Il metodo consiste nell’applicazione al contenuto di un documento da chiunque intelligibile di una chiave di cifratura che scompone il testo in una sequenza di caratteri non immediatamente comprensibili, per far sì che solo il possessore della chiave sia in grado di decifrare il contenuto con un processo inverso di decifrazione. I sistemi crittografici attuali si avvalgono di sistemi informatici e di programmi che svolgono complesse operazioni matematiche .

Nella crittografia tradizionale esiste un’unica chiave (o algoritmo) utile a criptare e decriptare un messaggio o un documento mentre, nella crittografia asimmetrica, esiste una coppia di chiavi:

Chiave pubblica: attraverso questo algoritmo di cifratura, che deve essere distribuito, si potranno proteggere i documenti destinati al titolare della chiave privata.

Chiave privata: è l’unico algoritmo in grado di decifrare i documenti criptati con chiave pubblica.

Per questo motivo, la crittografia asimmetrica ha assunto anche la definizione di crittografia a coppia di chiavi o a chiave pubblica.

Gli algoritmi di cifratura di questo tipo di crittografia vengono impiegati, tra l’altro, nella firma digitale. In questo ambito, le due chiavi servono a verificare l’autenticità del mittente, così come l’integrità del documento sottoscritto.

La prima operazione per generare una firma digitale è l’estrazione dal documento della cosiddetta “impronta digitale”, cioè una stringa di dati, ottenuta grazie a un algoritmo di hash, irreversibile (non è possibile, a partire dall’ impronta, risalire al documento originario). Tale funzione matematica sintetizza il testo in modo univoco.

L’ impronta digitale o digest viene poi criptata con chiave privata ottenendo la firma digitale. Il digest potrà essere decodificato dai destinatari con la chiave pubblica e confrontato con il digest da essi prodotto sulla base del documento ricevuto, per la verifica di autenticità e integrità.

Volendo elencare i passi da compiere:

  1. Il mittente crea una coppia chiave pubblica/chiave privata
  2. Il mittente dà al destinatario la propria chiave pubblica
  3. Il mittente scrive un messaggio che inserisce in una funzione hash; in uscita si ha un output di lunghezza fissa: il digest
  4. Il mittente codifica il digest con la propria chiave privata ottenendo la propria firma digitale
  5. Il mittente spedisce il documento e la firma digitale
  6. Il ricevente separa il documento e la firma digitale
  7. Il ricevente utilizza la chiave pubblica per decifrare la firma digitale e ottiene il digest
  8. Il ricevente utilizza la stessa funzione hash del mittente sul messaggio e ottiene un nuovo digest
  9. Verificando i due digest il ricevente si assicura che il messaggio non sia stato alterato e verifica l’autenticità del mittente

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?