Seguici e condividi:

Eroica Fenice

Crittografia e sicurezza informatica: come funziona?

Crittografia e sicurezza informatica: come funziona?

La crittografia – letteralmente “scrittura nascosta” – è un sistema pensato per rendere illeggibile un messaggio per coloro che non possiedono la chiave per decodificarlo. I primi metodi crittografici tramandatici risalgono all’Antica Grecia perché fanno capo a un bisogno, quello della privacy, antico quanto l’uomo.

La crittografia oggigiorno rappresenta uno strumento fondamentale nella lotta contro il cybercrime. Diversi sistemi sono infatti utilizzati per proteggere i nostri dati e per garantire la nostra privacy. Nel mondo dell’informatica, la crittografia indica dunque la conversione dei dati da un formato leggibile in un formato codificato, decodificabile solo con la chiave opportuna.

L’approdo della crittografia nel campo informatico

Uno dei primi metodi crittografici veri e propri e che si trova alla base della crittografia moderna è il Cifrario di Cesare, un sistema utilizzato da Giulio Cesare per cifrare i suoi messaggi sostituendo di tre posti la lettera del testo in chiaro con quella del testo cifrato. È ben immaginabile che, dall’epoca di Cesare, la crittografia ha avuto delle notevoli evoluzioni – basti pensare alla complessità dei cifrari di Vigenère – e ciò ha permesso il suo impiego in campi in cui il diritto alla privacy è irrinunciabile.

Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è oggi ampiamente utilizzata su Internet per tutelare le informazioni scambiate, che possono essere dati di pagamento o anche informazioni personali. La comunicazione ha acquisito un ruolo sempre più centrale nella vita degli uomini e, di pari passo, ha generato il bisogno di un sistema per tutelare la sua segretezza nella rete. La cifratura informatica è infatti un sistema in continua evoluzione che, anno dopo anno, deve essere aggiornato per far fronte a standard sempre più elevati.

Il metodo crittografico nell’informatica è un sistema che, tramite l’utilizzo di un algoritmo matematico, agisce sulla sequenza di caratteri che vengono inviati, cifrandoli in base ad una chiave segreta, che corrisponde al parametro stesso della cifratura e decifratura. La validità del metodo si misura sulla sicurezza di questa chiave.

La prima classificazione possibile in tale ambito di applicazione è proprio data dalla chiave, che può essere simmetrica o asimmetrica. Nel primo caso essa è unica e usata sia per criptare che per decriptare, mentre nel secondo caso è duplice: quest’ultimo metodo è anche detto “a chiave pubblica” perché si compone di una chiave pubblica per la cifratura e una privata per decifrare il messaggio.

È chiaro che la crittografica simmetrica risulta molto più veloce, sebbene non altrettanto efficace. L’algoritmo più diffuso a chiave simmetrica è l’Advanced Encryption Standard (AES), sviluppato alla fine degli anni ’90 dai crittografi belgi Joean Daemen e Vincent Rijmen per il National Institute of Standards and Technology. Ma lo svantaggio della crittografia simmetrica è che le parti coinvolte devono scambiarsi la chiave per poter criptare e decriptare il messaggio e questa esigenza di distribuire un alto numero di chiavi implica la necessità di fare uso anche di altri tipi di cifratura.

Al contrario, gli algoritmi asimmetrici, più complessi e più lenti, presentano una chiave pubblica condivisa da tutti i corrispondenti e una privata conosciuta solo dal proprietario. Un esempio di questo tipo di cifratura è l’algoritmo Rivest, Shamir, Adleman (RSA) creato nel 1977 dai tre ricercatori del MIT di cui porta il nome.

Al di là del vantaggio di proteggere le informazioni private da furti e violazioni, la crittografia è anche un mezzo per dimostrare che le informazioni provengono dall’origine dichiarata. Può essere quindi utilizzata per verificare l’origine di un messaggio e confermare che non è stato alterato durante la trasmissione. La funzione crittografica di hash trasforma una certa quantità di dati, come un file o un messaggio, in una breve stringa fissa. Qualsiasi modifica accidentale o intenzionale ai dati cambierà il valore dell’hash. Questo metodo è utilizzato per confermare l’autenticità del messaggio.

I metodi crittografici end-to-end che proteggono le nostre conversazioni

Il tipo di crittografia di cui sentiamo più spesso parlare è la crittografia “end to end”, utilizzata principalmente dai sistemi di messaggistica come Whatsapp, Messanger, Telegram. Questo metodo permette di proteggere la privacy delle nostre conversazioni utilizzando due chiavi per criptare e decriptare i messaggi. Ogni utente ha una chiave pubblica e privata legate univocamente. La chiave pubblica consente di criptare i messaggi in uscita ed è condivisa tra i due interlocutori, mentre la privata resta sullo specifico dispositivo e serve per decriptare i messaggi in arrivo. Questo metodo di cifratura permette di rendere innocui tentativi di attacco di persone che tentano di rubare dati e informazioni personali “intercettando” le comunicazioni tra due o più utenti.

Inizialmente la crittografia su WhatApp non era fornita e quindi non si aveva sicurezza dei messaggi scambiati su questa piattaforma. In seguito, degli aggiornamenti hanno aggiunto questa funzionalità tramite l’adozione del protocollo di crittografia Signal – il servizio di messaggistica criptato per smartphone e desktop – che consente di proteggere la privacy degli utenti. WhatsApp, oggi, garantisce in questo modo che solo le persone che stanno comunicando possano leggere i contenuti dei loro messaggi.

Per quanto riguarda Telegram, esistono due diversi tipi di chat con due diversi tipi di metodi crittografici: le Cloud Chat e le Secret Chat. Nel primo caso Telegram specifica di conservare messaggi, foto, video e documenti dalle Cloud Chats sui suoi server, così che l’utente possa facilmente accedervi da ogni device in qualunque momento ma, allo stesso tempo, la privacy è comunque garantita da sistemi di crittografia. I messaggi sono quindi “conservati” da Telegram per permettervi agli utenti di accedervi agevolmente e velocemente.

Al contrario, nelle chat segrete i messaggi non transitano in nessun server e la chiave per decriptarle è personale. WhatsApp protegge i dati dei suoi utenti dagli attacchi informatici, ma nessuno li protegge dal proprietario dell’app – ossia Facebook. Telegram, al contrario, non raccoglie dati sugli utenti. I dati delle conversazioni di WhatsApp vengono salvati sui server centrali dell’azienda. Telegram, invece, utilizza una rete delocalizzata di server cloud, per cui i dati vengono sminuzzati e disseminati in diverse località; in questo modo è molto più difficile ricostruire la conversazione o il file originale. È come se i messaggi si dissolvessero e questa è la massima forma di sicurezza e privacy che Telegram garantisce, al contrario degli altri sistemi di messaggistica.

Fonte immagine: Freepik (https://it.freepik.com/vettori-gratuito/illustrazione-di-concetto-astratto-di-sicurezza-di-cloud-computing_11668583.htm#page=1&query=crittografia&position=15)

Print Friendly, PDF & Email

Commenta