Crittografia

Crittografia

Già da qualche tempo le nuove tecnologie hanno arricchito il vocabolario italiano di una marea di nuovi termini diventati chi più, chi meno, di uso comune. Nuovi vocaboli molto conosciuti in ambito informatico, non sempre invece dalla stragrande maggioranza di utenti. Nonostante infatti milioni di utenti si confrontano quotidianamente con le risorse digitali, molto spesso non ne conoscono la reale natura e le vere finalità. Tuttavia tutti noi o quasi, almeno una volta nella vita, abbiamo sentito parlare di crittografia, un termine diffusosi molto velocemente dalla sua nascita. In questa guida, con parole semplici e senza troppi tecnicismi, tratteremo proprio questo argomento per approfondirne il concetto e comprendere la sua importanza. Vediamo nei paragrafi successivi cos’è, a cosa serve e i tipi di crittografia.

In campo informatico, quando si parla di crittografia si fa riferimento a quel processo di riconversione dei dati da un formato leggibile in un formato codificato, possibile da elaborare o da leggere solo successivamente alla sua decrittazione. Non è difficile capire dalla spiegazione della sua natura come la crittografia sia un elemento di straordinaria importanza per la sicurezza delle informazioni digitali. Una procedura tecnica per proteggere dati e informazioni dai malintenzionati, questi ultimi sempre più spesso pronti a rubare e leggere i dati per finalità malevoli. Basti pensare alle numerose truffe online e ai tanti utenti caduti nelle trappole dei cyber criminali o degli hacker. Naturalmente, ancora peggio, se a pagare il caro prezzo del furto dei dati è una grossa impresa, in questo caso i danni sarebbero enormi e almeno quadruplicati.

Proprio per questo, la crittografia serve per la tutela di tutti e oggi è largamente usata su Internet per proteggere i dati inviati fra browser e server. Vale a dire per proteggere informazioni di diversa natura che potrebbero comprendere dati finanziari, personali e, in generale, dati strategici per l’operatività un’unità organizzativa di lavoro. In fondo, la sicurezza informatica è una battaglia condotta dal primo giorno che le risorse digitali hanno messo piede in casa nostra, che continua incessantemente anche nel rispetto degli obblighi previsti dal Regolamento Generale sulla Protezione dei Dati (GDPR). Il regolamento dell’Unione Europea, adottato nel 2016, emanato con l’intento di uniformare la normativa e alzare il livello di attenzione con precisi dettati normativi.

Chiarita l’importanza della crittografia per la sicurezza informatica, va anche detto che un processo del genere è utile per la dimostrazione dell’autenticità dei dati e della provenienza di origine delle informazioni. Un mezzo quindi anche per controllare l’origine di un messaggio e il fatto che lo stesso non sia stato alterato nel corso della sua trasmissione. In pratica, i dati inviati vengono sottoposti alla cifratura attraverso un algoritmo e possono essere decodificati alla destinazione esclusivamente grazie a una specifica chiave di accesso. Trattasi quindi di un sistema sofisticato ed efficace per assicurare la segretezza e l’autenticazione dei dati. Con questa tecnica viene nascosto il significato dei messaggi e non i messaggi stessi. Ciascun file di testo, immagine o musicale può essere trasformato in un insieme di segni senza significato per coloro che non conoscono la chiave corretta per decifrarlo.

Vista la natura del concetto di crittografia e la sua importanza, passiamo di seguito a vedere come funzionano i tipi di cifratura a chiave simmetrica e crittografia asimmetrica:

  • cifratura a chiave simmetrica: un metodo per decodificare i messaggi fornito ai destinatari per permettere la decodificazione degli stessi. La chiave usata per la codifica è identica a quella per decodificare, un aspetto che rende il sistema particolarmente valido per i sistemi chiusi e tutti i singoli utenti. Il reale vantaggio, rispetto alla crittografia asimmetrica, è riferito a una maggiore velocità. Di contro, però, con la cifratura a chiave simmetrica bisogna mandare la chiave ai destinatari, un invio che fa crescere i rischi di violazioni in tutti quei casi di intercettazioni da parte dei malintenzionati;
  • crittografia asimmetrica: contrariamente al precedente, tale metodo richiede l’uso di due chiavi differenti. Si tratta di una chiave pubblica e una privata, collegate tra loro. Sostanzialmente le chiavi sono grandi numeri non identici ma associati tra loro, ecco perché questo metodo è detto asimmetrico. A differenza della chiave pubblica, che può essere condivisa, quella privata deve restare assolutamente segreta. Un metodo meno veloce del primo, ma più sicuro.

Nella vita di ognuno di noi oggi la comunicazione riveste un ruolo focale, a giustificarlo i milioni di dati che viaggiano quotidianamente online. Informazioni di ogni genere, tra cui dati sensibili e aziendali di un’importanza tale da giustificare ogni mezzo lecito per la loro tutela. Le ragioni per cui si è reso indispensabile il continuo sviluppo di mezzi all’avanguardia, strumenti utilissimi per assicurare a questi dati la sicurezza informatica. In un conteso simile, la cifratura è una materia in continuo sviluppo, sottoposta costantemente a controlli di affidabilità per verificare la sicurezza dei nuovi algoritmi crittografici. Questo perché, prima di utilizzare un nuovo algoritmo, è opportuno testarlo per riscontrare i canoni di sicurezza.

Una materia molto delicata, affrontata dagli esperti del settore con tutte le attenzioni del caso per combattere appropriatamente eventuali attacchi di cyber criminali e hacker. Studi di settore che vanno avanti da decenni e destinati a lunga vita per tutelare al meglio i dati e le informazioni digitali. Studi finanziati da enti pubblici e aziende private con enormi investimenti, somme di denaro ingenti giustificate dalla volontà di acquisire sistemi ancor più sofisticati e funzionali di quelli di oggi. Per un utente privato, il furto dei dati personali da parte di un hacker è una tragedia, figurarsi per una grossa azienda. Per quest’ultima, sarebbe un problema enorme dal punto di vista della credibilità e in termini finanziari. Ad oggi, purtroppo gli utenti che sono finiti nella rete di qualche hacker non sono affatto pochi e, con ogni probabilità, in futuro ce ne saranno altri. Per contrastare efficacemente i malintenzionati, la sfida futura è orientata verso sistemi mirati ad alzare ancora di più gli standard di sicurezza.

Info sull'autore

Andrea Masella author