La crittografia – letteralmente “scrittura nascosta” – è un sistema pensato per rendere illeggibile un messaggio per coloro che non possiedono la chiave per decodificarlo. I primi metodi crittografici tramandatici risalgono all’Antica Grecia perché fanno capo a un bisogno, quello della privacy, antico quanto l’uomo.
La crittografia oggigiorno rappresenta uno strumento fondamentale nella lotta contro il cybercrime. Diversi sistemi sono infatti utilizzati per proteggere i nostri dati e per garantire la nostra privacy. Nel mondo dell’informatica, la crittografia indica dunque la conversione dei dati da un formato leggibile in un formato codificato, decodificabile solo con la chiave opportuna.
Indice dei contenuti
- A cosa serve la crittografia oggi: esempi pratici
- L’approdo della crittografia nel campo informatico
- Crittografia simmetrica e asimmetrica: i due pilastri
- Funzioni di hash e firma digitale: integrità e autenticità
- I metodi crittografici end-to-end che proteggono le nostre conversazioni
- Il futuro della crittografia: la sfida quantistica
A cosa serve la crittografia oggi: esempi pratici
La crittografia è una tecnologia invisibile ma onnipresente che protegge la nostra vita digitale in molti modi. Non serve solo per la messaggistica, ma è alla base della sicurezza di internet. Ecco alcuni esempi concreti:
- Navigazione web sicura (HTTPS): quando vedi un lucchetto nella barra degli indirizzi del browser, significa che la tua connessione al sito è protetta dal protocollo SSL/TLS. Questo protocollo usa la crittografia per proteggere i dati scambiati, come password o dati della carta di credito.
- Pagamenti online e e-commerce: ogni transazione online utilizza più livelli di crittografia per garantire che i dettagli finanziari non possano essere intercettati da malintenzionati.
- Protezione delle password: i servizi online non memorizzano le tue password in chiaro, ma una loro versione “hashed” e crittografata. In questo modo, anche in caso di violazione del database, le password originali rimangono segrete.
- Reti private virtuali (VPN): una VPN crea un “tunnel” crittografato tra il tuo dispositivo e internet, proteggendo tutto il tuo traffico dati da intercettazioni, specialmente quando usi reti Wi-Fi pubbliche.
L’approdo della crittografia nel campo informatico
Uno dei primi metodi crittografici veri e propri e che si trova alla base della crittografia moderna è il Cifrario di Cesare, un sistema utilizzato da Giulio Cesare per cifrare i suoi messaggi sostituendo di tre posti la lettera del testo in chiaro con quella del testo cifrato. È ben immaginabile che, dall’epoca di Cesare, la crittografia ha avuto delle notevoli evoluzioni – basti pensare alla complessità dei cifrari di Vigenère – e ciò ha permesso il suo impiego in campi in cui il diritto alla privacy è irrinunciabile.
Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è oggi ampiamente utilizzata su Internet per tutelare le informazioni scambiate, che possono essere dati di pagamento o anche informazioni personali. La comunicazione ha acquisito un ruolo sempre più centrale nella vita degli uomini e, di pari passo, ha generato il bisogno di un sistema per tutelare la sua segretezza nella rete. La cifratura informatica è infatti un sistema in continua evoluzione che, anno dopo anno, deve essere aggiornato per far fronte a standard sempre più elevati.
Crittografia simmetrica e asimmetrica: i due pilastri
Il metodo crittografico nell’informatica è un sistema che, tramite l’utilizzo di un algoritmo matematico, agisce sulla sequenza di caratteri che vengono inviati, cifrandoli in base ad una chiave segreta, che corrisponde al parametro stesso della cifratura e decifratura. La validità del metodo si misura sulla sicurezza di questa chiave. La prima classificazione possibile in tale ambito di applicazione è proprio data dalla chiave, che può essere simmetrica o asimmetrica.
Crittografia simmetrica (a chiave privata)
Nel primo caso essa è unica e usata sia per criptare che per decriptare. È chiaro che la crittografica simmetrica risulta molto più veloce, sebbene non altrettanto efficace per la distribuzione della chiave. L’algoritmo più diffuso a chiave simmetrica è l’Advanced Encryption Standard (AES), sviluppato alla fine degli anni ’90 dai crittografi belgi Joean Daemen e Vincent Rijmen per il National Institute of Standards and Technology. Ma lo svantaggio della crittografia simmetrica è che le parti coinvolte devono scambiarsi la chiave per poter criptare e decriptare il messaggio e questa esigenza di distribuire un alto numero di chiavi implica la necessità di fare uso anche di altri tipi di cifratura.
Crittografia asimmetrica (a chiave pubblica)
Nel secondo caso è duplice: quest’ultimo metodo è anche detto “a chiave pubblica” perché si compone di una chiave pubblica per la cifratura e una privata per decifrare il messaggio. Al contrario, gli algoritmi asimmetrici, più complessi e più lenti, presentano una chiave pubblica condivisa da tutti i corrispondenti e una privata conosciuta solo dal proprietario. Un esempio di questo tipo di cifratura è l’algoritmo Rivest, Shamir, Adleman (RSA) creato nel 1977 dai tre ricercatori del MIT di cui porta il nome.
Crittografia simmetrica vs asimmetrica: quale scegliere | |
---|---|
Crittografia simmetrica | Crittografia asimmetrica |
Utilizza una sola chiave condivisa per cifrare e decifrare. | Utilizza due chiavi: una pubblica per cifrare e una privata per decifrare. |
Veloce. Ideale per grandi volumi di dati (es. file, streaming). | Lenta. Ideale per piccole quantità di dati (es. scambio di chiavi, firme digitali). |
Problema della distribuzione sicura della chiave. | Risolve il problema della distribuzione: la chiave pubblica può essere condivisa liberamente. |
Algoritmo di esempio: AES. | Algoritmo di esempio: RSA. |
Nella pratica, i sistemi moderni come i protocolli SSL/TLS usano un approccio ibrido: utilizzano la crittografia asimmetrica (più lenta ma sicura per lo scambio) per negoziare e scambiare in modo sicuro una chiave simmetrica, e poi usano quest’ultima (più veloce) per cifrare la comunicazione vera e propria.
Funzioni di hash e firma digitale: integrità e autenticità
Al di là del vantaggio di proteggere le informazioni private da furti e violazioni, la crittografia è anche un mezzo per dimostrare che le informazioni provengono dall’origine dichiarata e non sono state alterate. Qui entrano in gioco due concetti importanti.
Funzione crittografica di hash
La funzione crittografica di hash trasforma una certa quantità di dati, come un file o un messaggio, in una breve stringa fissa di lunghezza predefinita, chiamata valore di hash o “digest”. Qualsiasi modifica accidentale o intenzionale ai dati, anche di un solo bit, cambierà completamente il valore dell’hash. Questo metodo è utilizzato per confermare l’integrità del messaggio, ovvero per assicurarsi che non sia stato corrotto o manomesso durante la trasmissione.
La firma digitale
La firma digitale combina una funzione di hash con la crittografia asimmetrica per garantire autenticità e non ripudio. Il mittente crea un hash del messaggio e lo cifra con la sua chiave privata. Il risultato è la firma digitale, che viene allegata al messaggio. Chiunque può usare la chiave pubblica del mittente per decifrare l’hash e verificare che corrisponda a quello del messaggio ricevuto. Questo prova sia che il messaggio proviene effettivamente dal mittente (autenticità) sia che il mittente non può negare di averlo inviato (non ripudio).
I metodi crittografici end-to-end che proteggono le nostre conversazioni
Il tipo di crittografia di cui sentiamo più spesso parlare è la crittografia “end to end” (E2EE), utilizzata principalmente dai sistemi di messaggistica come Whatsapp, Messanger, Telegram. Questo metodo permette di proteggere la privacy delle nostre conversazioni utilizzando due chiavi per criptare e decriptare i messaggi. Ogni utente ha una chiave pubblica e privata legate univocamente. La chiave pubblica consente di criptare i messaggi in uscita ed è condivisa tra i due interlocutori, mentre la privata resta sullo specifico dispositivo e serve per decriptare i messaggi in arrivo. Questo metodo di cifratura permette di rendere innocui tentativi di attacco di persone che tentano di rubare dati e informazioni personali “intercettando” le comunicazioni tra due o più utenti.
Inizialmente la crittografia su WhatApp non era fornita e quindi non si aveva sicurezza dei messaggi scambiati su questa piattaforma. In seguito, degli aggiornamenti hanno aggiunto questa funzionalità tramite l’adozione del protocollo di crittografia Signal – il servizio di messaggistica criptato per smartphone e desktop – che consente di proteggere la privacy degli utenti. WhatsApp, oggi, garantisce in questo modo che solo le persone che stanno comunicando possano leggere i contenuti dei loro messaggi.
Per quanto riguarda Telegram, esistono due diversi tipi di chat con due diversi tipi di metodi crittografici: le Cloud Chat e le Secret Chat. Nel primo caso Telegram specifica di conservare messaggi, foto, video e documenti dalle Cloud Chats sui suoi server, così che l’utente possa facilmente accedervi da ogni device in qualunque momento ma, allo stesso tempo, la privacy è comunque garantita da sistemi di crittografia. I messaggi sono quindi “conservati” da Telegram per permettervi agli utenti di accedervi agevolmente e velocemente.
Al contrario, nelle chat segrete i messaggi non transitano in nessun server e la chiave per decriptarle è personale. WhatsApp protegge i dati dei suoi utenti dagli attacchi informatici, ma nessuno li protegge dal proprietario dell’app – ossia Facebook. Telegram, al contrario, non raccoglie dati sugli utenti. I dati delle conversazioni di WhatsApp vengono salvati sui server centrali dell’azienda. Telegram, invece, utilizza una rete delocalizzata di server cloud, per cui i dati vengono sminuzzati e disseminati in diverse località; in questo modo è molto più difficile ricostruire la conversazione o il file originale. È come se i messaggi si dissolvessero e questa è la massima forma di sicurezza e privacy che Telegram garantisce, al contrario degli altri sistemi di messaggistica.
Il futuro della crittografia: la sfida quantistica
La sicurezza degli attuali algoritmi asimmetrici, come RSA, si basa sulla difficoltà computazionale di fattorizzare grandi numeri. L’avvento dei computer quantistici minaccia di rendere questi problemi risolvibili in tempi brevi, rendendo obsoleti molti degli standard crittografici attuali. Per questo motivo, la comunità scientifica sta lavorando attivamente allo sviluppo della crittografia post-quantistica (PQC), ovvero nuovi algoritmi in grado di resistere agli attacchi sia dei computer classici sia di quelli quantistici, garantendo la sicurezza delle nostre informazioni anche in futuro.
Fonte immagine: Freepik (https://it.freepik.com/vettori-gratuito/illustrazione-di-concetto-astratto-di-sicurezza-di-cloud-computing_11668583.htm#page=1&query=crittografia&position=15)
Articolo aggiornato il: 31/08/2025