Crittografia: cos’è, come funziona e perché è fondamentale per la sicurezza

Crittografia e sicurezza informatica: come funziona?

La crittografia – letteralmente “scrittura nascosta” – è un sistema pensato per rendere illeggibile un messaggio per coloro che non possiedono la chiave per decodificarlo. I primi metodi crittografici tramandatici risalgono all’Antica Grecia perché fanno capo a un bisogno, quello della privacy, antico quanto l’uomo.

La crittografia oggigiorno rappresenta uno strumento fondamentale nella lotta contro il cybercrime. Diversi sistemi sono infatti utilizzati per proteggere i nostri dati e per garantire la nostra privacy. Nel mondo dell’informatica, la crittografia indica dunque la conversione dei dati da un formato leggibile in un formato codificato, decodificabile solo con la chiave opportuna.

A cosa serve la crittografia oggi: esempi pratici

La crittografia è una tecnologia invisibile ma onnipresente che protegge la nostra vita digitale in molti modi. Non serve solo per la messaggistica, ma è alla base della sicurezza di internet. Ecco alcuni esempi concreti:

  • Navigazione web sicura (HTTPS): quando vedi un lucchetto nella barra degli indirizzi del browser, significa che la tua connessione al sito è protetta dal protocollo SSL/TLS. Questo protocollo usa la crittografia per proteggere i dati scambiati, come password o dati della carta di credito.
  • Pagamenti online e e-commerce: ogni transazione online utilizza più livelli di crittografia per garantire che i dettagli finanziari non possano essere intercettati da malintenzionati.
  • Protezione delle password: i servizi online non memorizzano le tue password in chiaro, ma una loro versione “hashed” e crittografata. In questo modo, anche in caso di violazione del database, le password originali rimangono segrete.
  • Reti private virtuali (VPN): una VPN crea un “tunnel” crittografato tra il tuo dispositivo e internet, proteggendo tutto il tuo traffico dati da intercettazioni, specialmente quando usi reti Wi-Fi pubbliche.

L’approdo della crittografia nel campo informatico

Uno dei primi metodi crittografici veri e propri e che si trova alla base della crittografia moderna è il Cifrario di Cesare, un sistema utilizzato da Giulio Cesare per cifrare i suoi messaggi sostituendo di tre posti la lettera del testo in chiaro con quella del testo cifrato. È ben immaginabile che, dall’epoca di Cesare, la crittografia ha avuto delle notevoli evoluzioni – basti pensare alla complessità dei cifrari di Vigenère – e ciò ha permesso il suo impiego in campi in cui il diritto alla privacy è irrinunciabile.

Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è oggi ampiamente utilizzata su Internet per tutelare le informazioni scambiate, che possono essere dati di pagamento o anche informazioni personali. La comunicazione ha acquisito un ruolo sempre più centrale nella vita degli uomini e, di pari passo, ha generato il bisogno di un sistema per tutelare la sua segretezza nella rete. La cifratura informatica è infatti un sistema in continua evoluzione che, anno dopo anno, deve essere aggiornato per far fronte a standard sempre più elevati.

Crittografia simmetrica e asimmetrica: i due pilastri

Il metodo crittografico nell’informatica è un sistema che, tramite l’utilizzo di un algoritmo matematico, agisce sulla sequenza di caratteri che vengono inviati, cifrandoli in base ad una chiave segreta, che corrisponde al parametro stesso della cifratura e decifratura. La validità del metodo si misura sulla sicurezza di questa chiave. La prima classificazione possibile in tale ambito di applicazione è proprio data dalla chiave, che può essere simmetrica o asimmetrica.

Crittografia simmetrica (a chiave privata)

Nel primo caso essa è unica e usata sia per criptare che per decriptare. È chiaro che la crittografica simmetrica risulta molto più veloce, sebbene non altrettanto efficace per la distribuzione della chiave. L’algoritmo più diffuso a chiave simmetrica è l’Advanced Encryption Standard (AES), sviluppato alla fine degli anni ’90 dai crittografi belgi Joean Daemen e Vincent Rijmen per il National Institute of Standards and Technology. Ma lo svantaggio della crittografia simmetrica è che le parti coinvolte devono scambiarsi la chiave per poter criptare e decriptare il messaggio e questa esigenza di distribuire un alto numero di chiavi implica la necessità di fare uso anche di altri tipi di cifratura.

Crittografia asimmetrica (a chiave pubblica)

Nel secondo caso è duplice: quest’ultimo metodo è anche detto “a chiave pubblica” perché si compone di una chiave pubblica per la cifratura e una privata per decifrare il messaggio. Al contrario, gli algoritmi asimmetrici, più complessi e più lenti, presentano una chiave pubblica condivisa da tutti i corrispondenti e una privata conosciuta solo dal proprietario. Un esempio di questo tipo di cifratura è l’algoritmo Rivest, Shamir, Adleman (RSA) creato nel 1977 dai tre ricercatori del MIT di cui porta il nome.

Crittografia simmetrica vs asimmetrica: quale scegliere
Crittografia simmetrica Crittografia asimmetrica
Utilizza una sola chiave condivisa per cifrare e decifrare. Utilizza due chiavi: una pubblica per cifrare e una privata per decifrare.
Veloce. Ideale per grandi volumi di dati (es. file, streaming). Lenta. Ideale per piccole quantità di dati (es. scambio di chiavi, firme digitali).
Problema della distribuzione sicura della chiave. Risolve il problema della distribuzione: la chiave pubblica può essere condivisa liberamente.
Algoritmo di esempio: AES. Algoritmo di esempio: RSA.

Nella pratica, i sistemi moderni come i protocolli SSL/TLS usano un approccio ibrido: utilizzano la crittografia asimmetrica (più lenta ma sicura per lo scambio) per negoziare e scambiare in modo sicuro una chiave simmetrica, e poi usano quest’ultima (più veloce) per cifrare la comunicazione vera e propria.

Funzioni di hash e firma digitale: integrità e autenticità

Al di là del vantaggio di proteggere le informazioni private da furti e violazioni, la crittografia è anche un mezzo per dimostrare che le informazioni provengono dall’origine dichiarata e non sono state alterate. Qui entrano in gioco due concetti importanti.

Funzione crittografica di hash

La funzione crittografica di hash trasforma una certa quantità di dati, come un file o un messaggio, in una breve stringa fissa di lunghezza predefinita, chiamata valore di hash o “digest”. Qualsiasi modifica accidentale o intenzionale ai dati, anche di un solo bit, cambierà completamente il valore dell’hash. Questo metodo è utilizzato per confermare l’integrità del messaggio, ovvero per assicurarsi che non sia stato corrotto o manomesso durante la trasmissione.

La firma digitale

La firma digitale combina una funzione di hash con la crittografia asimmetrica per garantire autenticità e non ripudio. Il mittente crea un hash del messaggio e lo cifra con la sua chiave privata. Il risultato è la firma digitale, che viene allegata al messaggio. Chiunque può usare la chiave pubblica del mittente per decifrare l’hash e verificare che corrisponda a quello del messaggio ricevuto. Questo prova sia che il messaggio proviene effettivamente dal mittente (autenticità) sia che il mittente non può negare di averlo inviato (non ripudio).

I metodi crittografici end-to-end che proteggono le nostre conversazioni

Il tipo di crittografia di cui sentiamo più spesso parlare è la crittografia “end to end” (E2EE), utilizzata principalmente dai sistemi di messaggistica come Whatsapp, Messanger, Telegram. Questo metodo permette di proteggere la privacy delle nostre conversazioni utilizzando due chiavi per criptare e decriptare i messaggi. Ogni utente ha una chiave pubblica e privata legate univocamente. La chiave pubblica consente di criptare i messaggi in uscita ed è condivisa tra i due interlocutori, mentre la privata resta sullo specifico dispositivo e serve per decriptare i messaggi in arrivo. Questo metodo di cifratura permette di rendere innocui tentativi di attacco di persone che tentano di rubare dati e informazioni personali “intercettando” le comunicazioni tra due o più utenti.

Inizialmente la crittografia su WhatApp non era fornita e quindi non si aveva sicurezza dei messaggi scambiati su questa piattaforma. In seguito, degli aggiornamenti hanno aggiunto questa funzionalità tramite l’adozione del protocollo di crittografia Signal – il servizio di messaggistica criptato per smartphone e desktop – che consente di proteggere la privacy degli utenti. WhatsApp, oggi, garantisce in questo modo che solo le persone che stanno comunicando possano leggere i contenuti dei loro messaggi.

Per quanto riguarda Telegram, esistono due diversi tipi di chat con due diversi tipi di metodi crittografici: le Cloud Chat e le Secret Chat. Nel primo caso Telegram specifica di conservare messaggi, foto, video e documenti dalle Cloud Chats sui suoi server, così che l’utente possa facilmente accedervi da ogni device in qualunque momento ma, allo stesso tempo, la privacy è comunque garantita da sistemi di crittografia. I messaggi sono quindi “conservati” da Telegram per permettervi agli utenti di accedervi agevolmente e velocemente.

Al contrario, nelle chat segrete i messaggi non transitano in nessun server e la chiave per decriptarle è personale. WhatsApp protegge i dati dei suoi utenti dagli attacchi informatici, ma nessuno li protegge dal proprietario dell’app – ossia Facebook. Telegram, al contrario, non raccoglie dati sugli utenti. I dati delle conversazioni di WhatsApp vengono salvati sui server centrali dell’azienda. Telegram, invece, utilizza una rete delocalizzata di server cloud, per cui i dati vengono sminuzzati e disseminati in diverse località; in questo modo è molto più difficile ricostruire la conversazione o il file originale. È come se i messaggi si dissolvessero e questa è la massima forma di sicurezza e privacy che Telegram garantisce, al contrario degli altri sistemi di messaggistica.

Il futuro della crittografia: la sfida quantistica

La sicurezza degli attuali algoritmi asimmetrici, come RSA, si basa sulla difficoltà computazionale di fattorizzare grandi numeri. L’avvento dei computer quantistici minaccia di rendere questi problemi risolvibili in tempi brevi, rendendo obsoleti molti degli standard crittografici attuali. Per questo motivo, la comunità scientifica sta lavorando attivamente allo sviluppo della crittografia post-quantistica (PQC), ovvero nuovi algoritmi in grado di resistere agli attacchi sia dei computer classici sia di quelli quantistici, garantendo la sicurezza delle nostre informazioni anche in futuro.

Fonte immagine: Freepik (https://it.freepik.com/vettori-gratuito/illustrazione-di-concetto-astratto-di-sicurezza-di-cloud-computing_11668583.htm#page=1&query=crittografia&position=15)

Articolo aggiornato il: 31/08/2025

 

Altri articoli da non perdere
Pokémon Unite: il MOBA per Nintendo Switch | Recensione
Pokémon Unite: il MOBA per Nintendo Switch

Nel 2021 è uscito Pokémon Unite, nuova idea della Timi Studio Group per far approdare la Nintendo Switch anche nel Scopri di più

Proteggere il tuo WhatsApp: Rivelare le minacce alla sicurezza informatica e garantire la tua sicurezza

WhatsApp è la popolare piattaforma di messaggistica istantanea che utilizziamo per comunicare e connetterci con gli altri. Tuttavia, come per Scopri di più

Il conflitto tra Assassini e Templari: la vera storia e Assassin’s Creed
Il conflitto tra assassini e templari

Assassin's Creed è una serie di videogiochi stealth sviluppata da Ubisoft. La saga, da subito divenuta popolare per la trama Scopri di più

Laughing gas party: protossido di azoto per divertimento
Laughing gas party: protossido di azoto per divertimento

Il protossido di azoto è un gas incolore e dall’odore dolciastro che è conosciuto anche come gas esilarante a causa Scopri di più

Codici a barre: cosa sono, come funzionano e tipi (GS1, UPC, EAN)

I codici a barre sono un tipo di codice lineare o bidimensionale ampiamente utilizzato per identificare gli oggetti. Può essere Scopri di più

Monnalisa, il marchio italiano giunge su Stileo.it
Monnalisa

Monnalisa, da 52 anni leader nel settore dell’abbigliamento per l’infanzia, propone il proprio catalogo sul sito Stileo.it Fondato ad Arezzo Scopri di più

A proposito di Redazione Eroica Fenice

Vedi tutti gli articoli di Redazione Eroica Fenice

Commenta