My IBM Accedi Iscriviti

Home

Think

Argomenti

Crittografia asimmetrica

Cos'è la crittografia asimmetrica?

Cos'è la crittografia asimmetrica?

Esplora la soluzione di crittografia dei dati di IBM Iscriviti alla newsletter Think
Pittogrammi di nuvole, telefono cellulare, impronta digitale, segno di spunta

Data di pubblicazione: 8 agosto 2024

Autori: Annie Badman, Matt Kosinski

Cos'è la crittografia asimmetrica?

Cos'è la crittografia asimmetrica?

La crittografia asimmetrica è un metodo di crittografia che utilizza due chiavi diverse, una chiave pubblica e una chiave privata, per crittografare e decrittografare i dati. È generalmente considerata più sicura, anche se meno efficiente, della crittografia simmetrica.

Quasi tutto ciò che le persone fanno sui loro computer, telefoni e, sempre più spesso, sui dispositivi IoT, si basa sulla crittografia per proteggere i dati e garantire comunicazioni sicure.

La crittografia è il processo di trasformazione di un testo in chiaro leggibile in un testo cifrato illeggibile, allo scopo di mascherare le informazioni sensibili in modo che non possano essere visibili a utenti non autorizzati. Secondo il report Cost of a Data Breach di IBM, le organizzazioni che utilizzano la crittografia possono ridurre l'impatto finanziario di una violazione dei dati di oltre 240.000 USD.

La crittografia asimmetrica, nota anche come crittografia a chiave pubblica o crittografia asimmetrica, è uno dei due principali metodi di crittografia insieme alla crittografia simmetrica.

La crittografia asimmetrica opera creando una coppia di chiavi, una pubblica e una privata. Chiunque può utilizzare una chiave pubblica per crittografare i dati. Tuttavia, solo i titolari della chiave privata corrispondente possono decrittografare quei dati.

Il vantaggio principale della crittografia asimmetrica è che elimina la necessità di uno scambio di chiavi sicuro, che la maggior parte degli esperti considera il principale motivo dell'insicurezza della crittografia simmetrica.

Tuttavia, la crittografia asimmetrica è notevolmente più lenta e richiede più risorse rispetto alla crittografia simmetrica. Per questo motivo, le organizzazioni e le app di messaggistica si affidano sempre più a un metodo di crittografia ibrido che utilizza la crittografia asimmetrica per la distribuzione sicura delle chiavi e la crittografia simmetrica per i successivi scambi di dati.

Qual è la differenza tra crittografia asimmetrica e simmetrica?

La crittografia simmetrica è diversa dalla crittografia asimmetrica perché utilizza un'unica chiave per crittografare e decrittografare i dati, mentre la crittografia asimmetrica utilizza due chiavi: una chiave pubblica e una chiave privata.

L'uso di una chiave condivisa fa sì che la crittografia simmetrica sia generalmente più veloce ed efficiente, ma anche più vulnerabile agli attori delle minacce. La crittografia simmetrica richiede uno scambio di chiavi, in cui le parti comunicanti concordano su una chiave segreta condivisa. Gli hacker possono intercettare la chiave durante questo scambio, riuscendo a decrittografare i messaggi successivi.

In genere, le organizzazioni scelgono la crittografia simmetrica quando la velocità e l'efficienza sono fondamentali o quando gestiscono grandi volumi di dati su un sistema chiuso, come in una rete privata. Scelgono la crittografia asimmetrica nei casi in cui la sicurezza è fondamentale, come la crittografia di dati sensibili o la sicurezza delle comunicazioni all'interno di un sistema aperto, come internet.

La crittografia asimmetrica consente anche l'uso di firme digitali, che verificano l'autenticità e l'integrità di un messaggio per garantire che non sia stato manomesso durante la trasmissione.

Advanced Encryption Standard (AES) è un algoritmo di crittografia simmetrica spesso considerato come lo standard di riferimento per la crittografia dei dati. Offrendo una solida sicurezza con chiavi da 128, 192 o 256 bit, l'AES è ampiamente adottato da organizzazioni e governi di tutto il mondo, tra cui il governo degli Stati Uniti e il National Institute of Standards and Technology (NIST) degli Stati Uniti.

Maggiori informazioni sulla crittografia simmetrica
Report Cost of a Data Breach

Scopri le cause e gli effetti più comuni delle violazioni, come vengono identificate e come le organizzazioni possono prevenire e mitigare le minacce informatiche responsabili.

Come funziona la crittografia asimmetrica?

Come funziona la crittografia asimmetrica?

La crittografia asimmetrica protegge i dati utilizzando algoritmi crittografici per generare una coppia di chiavi: una chiave pubblica e una chiave privata. Chiunque può utilizzare la chiave pubblica per crittografare i dati, ma solo coloro che possiedono la chiave privata corretta possono decrittografarli per leggerli.

Le chiavi funzionano come codici complessi necessari per sbloccare una cassaforte. Senza la chiave crittografica corretta, gli utenti non possono decodificare i dati crittografati. In genere, maggiore è la dimensione della chiave, maggiore è la sicurezza. La crittografia asimmetrica è nota per supportare chiavi molto più lunghe rispetto alla crittografia simmetrica, il che contribuisce alla sua maggiore sicurezza.

Nella crittografia asimmetrica, le due chiavi hanno scopi diversi:

  • La chiave pubblica crittografa i dati o verifica le firme digitali e può essere distribuita e condivisa liberamente.
  • La chiave privata decrittografa i dati e crea firme digitali, ma deve rimanere segreta per garantire la sicurezza.

La sicurezza della crittografia a chiave pubblica si basa sul mantenimento della riservatezza della chiave privata e sulla libera condivisione della chiave pubblica. La chiave pubblica può solo crittografare i dati, quindi non ha molto valore per gli attori delle minacce. E poiché gli utenti non hanno mai bisogno di condividere le proprie chiavi private, riduce notevolmente il rischio che gli hacker intercettino quelle chiavi molto più preziose.

Una volta messe a punto la chiave privata e la chiave pubblica, gli individui possono scambiarsi informazioni sensibili. Il mittente crittografa un messaggio utilizzando la chiave pubblica del destinatario e il destinatario utilizza la propria chiave privata per decrittografare le informazioni.

Immaginiamo questo processo come se si trattasse di una cassetta postale chiusa a chiave: chiunque può imbucare una lettera nella cassetta, ma solo il proprietario può aprirla e leggere la posta.

La crittografia asimmetrica può anche aiutare a garantire l'autenticazione. Ad esempio, un mittente può crittografare un messaggio utilizzando la propria chiave privata e inviarlo a un destinatario. Il destinatario può quindi utilizzare la chiave pubblica del mittente per decrittografare il messaggio, confermando così che è stato il mittente originale a inviarlo.

Gli schemi di crittografia asimmetrica sono in genere implementati attraverso un'infrastruttura a chiave pubblica (PKI). Una PKI è un framework per la creazione, la distribuzione e la convalida di coppie di chiavi pubbliche e private.

Esempi di crittografia asimmetrica

Per capire come funziona la crittografia asimmetrica, consideriamo il seguente esempio di Bob e Alice.

  1. Alice vuole inviare un'e-mail a Bob e assicurarsi che solo lui possa leggere il messaggio. Utilizza la chiave pubblica di Bob per crittografare il suo messaggio.

  2. Bob riceve il messaggio crittografato e utilizza la sua chiave privata per decrittografarlo e leggerlo. 

  3. Poiché Bob è l'unico a possedere entrambe le chiavi corrispondenti, quindi può leggere il messaggio, garantendone la riservatezza.

Ora, consideriamo uno scenario in cui Alice deve dimostrare la sua identità a Bob. Può utilizzare la crittografia asimmetrica come forma di autenticazione.

  1. Alice usa la sua chiave privata, una chiave a cui solo lei può accedere, per crittografare un messaggio. 

  2. Alice invia il messaggio crittografato a Bob, che utilizza la chiave pubblica di Alice per decrittografarlo. 

  3. Bob sa che solo Alice avrebbe potuto inviare il messaggio, perché solo Alice possiede la chiave privata utilizzata per crittografare il messaggio.

Integrazione della crittografia asimmetrica e simmetrica

Le organizzazioni combinano sempre più spesso la crittografia simmetrica e asimmetrica per garantire sicurezza ed efficienza. Questo processo ibrido inizia con uno scambio di chiavi sicuro, in cui la crittografia asimmetrica viene utilizzata per scambiare in modo sicuro una chiave simmetrica.

Per esempio:

  1. Alice genera una coppia di chiavi pubbliche e private. Condivide la chiave pubblica con Bob.

  2. Bob genera una chiave simmetrica.

  3. Bob utilizza la chiave pubblica di Alice per crittografare la chiave simmetrica, quindi invia la chiave crittografata ad Alice. Se un soggetto malintenzionato intercetta la chiave in transito, non sarà in grado di utilizzarla perché non può decriptarla.

  4. Alice riceve la chiave crittografata e usa la sua chiave privata per decrittografarla. Ora Alice e Bob hanno una chiave simmetrica condivisa.

Una volta condivisa, la chiave simmetrica può gestire in modo efficiente la crittografia e la decrittografia di tutti i dati. Ad esempio, un servizio di streaming video in diretta potrebbe utilizzare la crittografia asimmetrica per proteggere lo scambio iniziale di chiavi con uno spettatore.  Il sito può quindi utilizzare un cifrario a flusso simmetrico per la crittografia dei dati in tempo reale.

Algoritmi comuni di crittografia asimmetrica

Algoritmi comuni di crittografia asimmetrica

Gli algoritmi di crittografia asimmetrica sono la spina dorsale dei moderni sistemi crittografici: forniscono la base per comunicazioni sicure e proteggono i dati sensibili da accessi non autorizzati.

Tra gli algoritmi di crittografia asimmetrica più significativi ricordiamo:

  • Rivest-Shamir-Adleman (RSA)

  • Elliptic Curve Cryptography (ECC)

  • Digital Signature Algorithm (DSA)

Rivest-Shamir-Adleman (RSA)

L'RSA è un algoritmo di crittografia asimmetrica che prende il nome dai suoi inventori. Si basa sulla complessità matematica dei numeri primi per generare coppie chiave. Utilizza una coppia di chiavi pubbliche e private per la crittografia e la decrittografia, cosa che lo rende adatto alla trasmissione sicura dei dati e alle firme digitali.

L'algoritmo RSA aiuta spesso a proteggere i protocolli di comunicazione come HTTPS, SSH e TLS. Nonostante sia stato sviluppato negli anni '70, l'RSA rimane ampiamente utilizzato grazie alla sua solidità e sicurezza. Varie applicazioni si basano sull'RSA, tra cui e-mail sicure, VPN e aggiornamenti software.

Elliptic Curve Cryptography (ECC)

L'ECC è un metodo di crittografia asimmetrica basato sulle proprietà matematiche delle curve ellittiche su campi finiti. Offre una sicurezza efficace con chiavi di lunghezza inferiore rispetto ad altri algoritmi, il che si traduce in calcoli più veloci e un minore consumo energetico.

L'efficienza dell'ECC lo rende ideale per le applicazioni con potenza di elaborazione e durata della batteria limitate, come le applicazioni mobili, le app di messaggistica sicura e i dispositivi IoT.

Digital Signature Algorithm (DSA)

Il Digital Signature Algorithm (DSA) consente alle organizzazioni e agli individui di creare firme digitali che garantiscono l'autenticità e l'integrità di messaggi o documenti.

Standardizzato dal NIST, il DSA si basa sul problema matematico del logaritmo discreto e compare in diversi protocolli di sicurezza. Il DSA viene spesso utilizzato in applicazioni che richiedono la firma e la verifica sicura dei documenti, tra cui la distribuzione di software, le transazioni finanziarie e i sistemi di voto elettronico.

Gestione delle chiavi di crittografia

Gestione delle chiavi di crittografia

La gestione delle chiavi di crittografia è il processo di generazione, scambio e gestione delle chiavi crittografiche per garantire la sicurezza dei dati crittografati. 

Si può pensare alla crittografia come a una cassaforte: se si dimentica il codice o finisce nelle mani sbagliate, si rischia di perdere l'accesso ai propri oggetti di valore o di vederli rubare. Allo stesso modo, se le organizzazioni non gestiscono correttamente le proprie chiavi crittografiche, possono perdere l'accesso ai dati crittografati o esporsi a violazioni dei dati.

Ad esempio, Microsoft ha recentemente rivelato che un gruppo di hacker sostenuto dalla Cina ha rubato una chiave crittografica critica dai suoi sistemi.1 Questa chiave ha consentito agli hacker di generare token di autenticazione legittimi e accedere ai sistemi di posta elettronica Outlook basati su cloud di 25 organizzazioni, tra cui diverse agenzie governative statunitensi.

Per proteggersi da attacchi di questo tipo, le organizzazioni spesso investono in sistemi di gestione delle chiavi. Questi servizi sono fondamentali dato che le organizzazioni gestiscono spesso una rete complessa di chiavi crittografiche e molti attori delle minacce sanno dove cercarle. 

Le soluzioni di gestione delle chiavi di crittografia spesso includono funzionalità quali:

  • Una console di gestione centralizzata per la crittografia e le policy e le configurazioni delle chiavi di crittografia

  • Crittografia a livello di file, database e applicazione per i dati on-premise e cloud

  • Controlli di accesso basati su ruoli e gruppi e registrazione di audit per aiutare a rispettare la conformità

  • Processi automatizzati del ciclo di vita delle chiavi

  • Integrazione con le tecnologie più recenti, come l'intelligenza artificiale, per migliorare la gestione delle chiavi utilizzando l'analytics e l'automazione

Scambio di chiavi Diffie-Hellman

Lo scambio di chiavi Diffie-Hellman è un componente fondamentale della gestione delle chiavi. È un metodo che consente a due parti di scambiarsi in modo sicuro chiavi crittografiche su canali pubblici e di generare una chiave segreta condivisa per garantire la sicurezza delle comunicazioni successive.

La sicurezza dell'algoritmo si basa sulla difficoltà di risolvere il problema del logaritmo discreto. È presente in protocolli come SSL/TLS.

WhatsApp utilizza Diffie-Hellman come parte del protocollo Signal per fornire agli utenti una crittografia end-to-end. Questo protocollo crittografa i dati prima di trasferirli a un altro endpoint per impedire manomissioni da parte di terzi. Diffie-Hellman è anche ampiamente utilizzato nelle VPN e nei sistemi di posta elettronica sicura.

Casi d'uso della crittografia asimmetrica

Casi d'uso della crittografia asimmetrica

Quando la sicurezza è fondamentale, le organizzazioni si affidano alla crittografia asimmetrica. I casi d'uso comuni della crittografia asimmetrica includono:

  • Navigazione web
  • Comunicazioni sicure
  • Firme digitali
  • Autenticazione
  • Scambio di chiavi
  • Tecnologia blockchain
Navigazione web

La maggior parte dei principali browser protegge le sessioni web tramite protocolli che si basano in modo significativo sulla crittografia asimmetrica, tra cui Transport Layer Security (TLS) e il suo predecessore, Secure Sockets Layer (SSL), che abilitano HTTPS.

Il browser ottiene la chiave pubblica del sito web dal suo certificato TLS/SSL, mentre il sito web mantiene segreta la sua chiave privata. L'handshake iniziale tra il browser e il sito utilizza quindi la crittografia asimmetrica per scambiare informazioni e stabilire una chiave di sessione sicura.

Una volta stabilita la chiave di sessione sicura, la connessione passa alla crittografia simmetrica per una trasmissione dei dati più efficiente.

Comunicazioni sicure

La crittografia asimmetrica aiuta a garantire che solo le e-mail e i messaggi di testo siano letti esclusivamente dai loro destinatari. 

Protocolli come Pretty Good Privacy (PGP) utilizzano la crittografia a chiave pubblica per proteggere le comunicazioni via e-mail. Il mittente crittografa l'e-mail con la chiave pubblica del destinatario, assicurandosi che solo il destinatario possa decrittografarla con la sua chiave privata.

Anche la crittografia end-to-end, un processo di comunicazione sicuro che crittografa i dati prima di trasferirli su un altro endpoint, utilizza elementi di crittografia asimmetrica.

Ad esempio, app di messaggistica come Signal e WhatsApp sfruttano la crittografia asimmetrica per lo scambio di chiavi e la crittografia simmetrica per il contenuto dei messaggi. Questo processo impedisce agli intermediari, e persino ai fornitori di servizi stessi, di accedere ai dati in chiaro. Solo il mittente e il destinatario possono leggere i messaggi.

Firme digitali

Le firme digitali rappresentano una delle applicazioni più comuni e pratiche della crittografia a chiave asimmetrica. Sono fondamentali per garantire sia l'autenticità che l'integrità.

Le firme digitali garantiscono l'autenticità confermando che il documento proviene effettivamente dal firmatario, proprio come farebbe una firma fisica. Garantiscono l'integrità assicurando che nessuno abbia manomesso il documento in transito. 

Le firme digitali utilizzano la crittografia asimmetrica per crittografare l'hash di un file con una chiave privata. Un hash è una stringa di caratteri che rappresenta i dati del documento. Se qualcuno modifica il file, il suo hash cambia, avvisando gli utenti della manomissione.

La crittografia dell'hash crea una firma che chiunque può verificare con la chiave pubblica corrispondente per garantire l'origine e l'integrità del documento.

Gli sviluppatori di software utilizzano le firme digitali anche per verificare che il loro codice non sia stato manomesso e per confermarne l'origine, contribuendo a prevenire la distribuzione di software dannoso.

Autenticazione

La crittografia asimmetrica può aiutare i sistemi ad autenticare utenti e siti web.

Ad esempio, il protocollo SSH (Secure Shell Protocol) utilizza la crittografia a chiave pubblica per verificare gli utenti che tentano di accedere ai server remoti. Supporta anche le autorità di certificazione, che sono terze parti che emettono certificati digitali per verificare l'autenticità di siti web e altre entità.

Scambio di chiavi

Protocolli asimmetrici come Diffie-Hellman e RSA possono aiutare gli utenti a scambiare chiavi crittografiche in modo sicuro su un canale non sicuro. Questo processo consente alle parti di stabilire una chiave segreta condivisa per la crittografia simmetrica.

La crittografia asimmetrica può anche stabilire connessioni sicure tra utenti remoti e reti private virtuali (VPN) per garantire la privacy e la sicurezza dei dati.

Tecnologia blockchain

La crittografia asimmetrica è un pilastro della tecnologia blockchain e contribuisce in modo significativo alla sicurezza e all'integrità delle transazioni in criptovalute. Aiuta a garantire che solo i rispettivi destinatari possano accedere alle risorse gestendo le identità tramite chiavi pubbliche e private e verificando l'autenticità delle transazioni con le firme digitali.

La crittografia asimmetrica può anche proteggere i contratti intelligenti, ovvero contratti auto-eseguibili i cui termini sono scritti direttamente nel codice. Le chiavi pubbliche e private crittografano e autenticano le interazioni all'interno di questi contratti, garantendo che solo i destinatari possano eseguire il contratto e far rispettare i termini.

Quantum computing e crittografia asimmetrica

Quantum computing e crittografia asimmetrica

L'ascesa del quantum computing minaccia i metodi di crittografia tradizionali. I computer quantistici potrebbero violare alcuni algoritmi di crittografia asimmetrica, come l'RSA ed l'ECC, eseguendo potenti algoritmi quantistici come l'algoritmo di Shor.

Sviluppato dal matematico Peter Shor nel 1994, l'algoritmo di Shor è il primo algoritmo quantistico a fattorizzare in modo efficiente grandi numeri interi e a risolvere il problema del logaritmo discreto, componenti fondamentali di molti schemi di crittografia. Un computer quantico sufficientemente potente che esegue l'algoritmo di Shor potrebbe facilmente violare questi sistemi di crittografia, rendendo potenzialmente obsoleti tutti i principali sistemi di crittografia a chiave pubblica attualmente in uso.

Sebbene i computer quantistici siano ancora relativamente sperimentali, molte organizzazioni si stanno preparando al futuro passando alla crittografia quantistica, nota anche come crittografia post-quantistica (PQC). Uno studio recente ha rilevato che più della metà delle organizzazioni ha iniziato a sostituire il proprio sistema di crittografia attuale con la PQC.2

Nel 2016, il NIST ha lanciato un concorso pubblico per valutare e standardizzare gli algoritmi PQC. L'obiettivo era quello di individuare e approvare una suite di algoritmi resistenti ai quanti per sostituire i sistemi crittografici vulnerabili. 

Nel luglio 2022, il NIST ha annunciato i migliori algoritmi per la standardizzazione PQC. IBM ha avuto un ruolo nello sviluppo di tre dei quattro algoritmi selezionati: Crystals-Kyber, Falcon e Crystals-Dilithium.3 Il NIST prevede di concludere la selezione nel 2024.

Intelligenza artificiale e crittografia asimmetrica

Intelligenza artificiale e crittografia asimmetrica

Oltre alla minaccia incombente del quantum computing, anche l'ascesa dell' intelligenza artificiale (AI) ha cambiato radicalmente il panorama della crittografia.

L'AI presenta sfide significative agli algoritmi di crittografia tradizionali, principalmente grazie alla sua capacità di migliorare il riconoscimento dei modelli e accelerare gli attacchi brute-force, ovvero quegli attacchi in cui gli hacker provano sistematicamente diversi chiavi di crittografia fino a trovare quella corretta.

In passato, violare gli algoritmi di crittografia più efficienti con metodi brute-force richiedeva troppo tempo. Tuttavia, i modelli AI avanzati sono ormai in grado di analizzare i dati crittografati per trovare le vulnerabilità più velocemente che mai, rendendo alcuni algoritmi di crittografia meno sicuri.

Allo stesso tempo, però, i progressi dell'AI potranno migliorare notevolmente la crittografia asimmetrica.

Alcuni di questi potenziali benefici includono:

  • Rilevamento delle minacce dei sistemi crittografici in tempo reale: l'AI e il machine learning possono aiutare a prevedere e identificare potenziali violazioni della sicurezza in tempo reale, consentendo misure proattive per proteggere i sistemi crittografici.
  • Algoritmi di crittografia avanzati: l'AI può analizzare set di dati di grandi dimensioni per aiutare a identificare e correggere i punti deboli nei metodi di crittografia esistenti. 
  • Migliore gestione delle chiavi: i sistemi basati sull'AI possono ottimizzare la gestione delle chiavi automatizzando il processo di generazione, distribuzione e rotazione delle chiavi di crittografia. 
  • Utilizzo della crittografia omomorfica: la crittografia omomorfica consente alle organizzazioni di eseguire calcoli sui dati crittografati senza richiedere la decrittografia. Questo approccio consente alle organizzazioni di utilizzare i dati sensibili per l'addestramento e l'analisi dei modelli AI senza compromettere la riservatezza o la privacy.
Soluzioni correlate

Soluzioni correlate

Soluzioni di crittografia

Proteggi i dati, migliora la privacy e la conformità normativa attraverso soluzioni di crittografia.

Scopri le soluzioni di crittografia

Soluzioni di sicurezza e software per IBM® Z

Proteggi i tuoi dati e i workload più importanti dalle minacce in continua evoluzione. 

Esplora le soluzioni IBM Z per la sicurezza

IBM Cloud Hardware Security Module 7.0

Memorizzazione sicura delle chiavi e delle operazioni crittografiche all'interno di un dispositivo hardware FIPS 140-2 di livello 3 resistente alle manomissioni. 

Esplora IBM® Cloud HSM 7.0

Risorse

Risorse

X-Force Threat Intelligence Index

Migliora il tuo business imparando dalle sfide e dai successi dei team di sicurezza di tutto il mondo.

Cos'è la crittografia?

La crittografia è il processo di trasformazione di un testo in chiaro leggibile in un testo cifrato illeggibile, allo scopo di mascherare le informazioni sensibili in modo che non possano essere visibili a utenti non autorizzati.

The Data Differentiator

Una guida per i leader dei dati mirata a creare un’organizzazione basata sui dati per ottenere vantaggi a livello aziendale.

Fai il passo successivo

Scopri come la famiglia di prodotti IBM Guardium può aiutare la tua organizzazione a far fronte al mutevole landscape delle minacce con analytics avanzata, avvisi in tempo reale, conformità semplificata, classificazione del data discovery automatizzata e posture management.

Scopri Guardium Prenota una demo live
Note a piè di pagina

Tutti i link sono esterni a ibm.com

1 The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing KeyWired, 6 settembre 2023.

Report di ricerca: Operationalizing Encryption and Key ManagementEnterprise Strategy Group by TechTarget, 5 aprile 2024.

NIST Announces First Four Quantum-Resistant Cryptographic AlgorithmsNIST, 5 luglio 2022.