5 minuti di lettura
Derivato dalle parole greche che significano "scrittura nascosta", la crittografia è la scienza dell'oscuramento delle informazioni trasmesse, che fa sì che possano essere lette solo dal destinatario desiderato. Le applicazioni della crittografia sono infinite. Dall'autenticazione end-to-end dei messaggi su WhatsApp alle pratiche firme digitali sui moduli legali o perfino sui cifrari ad altissimo consumo di CPU utilizzati per il mining delle criptovalute, la crittografia è diventata un aspetto essenziale del mondo digitale e un componente fondamentale della cybersecurity per proteggere i dati sensibili da hacker e altri criminali informatici.
La pratica della crittografia risale a tempi antichissimi. Uno dei primi esempi è attribuito addirittura a Giulio Cesare. I moderni sistemi crittografici sono molto più avanzati, ma funzionano ancora in modo simile. La maggior parte dei sistemi di crittografia inizia con un messaggio non crittografato, noto come testo in chiaro, che viene poi crittografato in un codice indecifrabile, noto come testo cifrato, utilizzando una o più chiavi di crittografia. Questo testo crittografato viene quindi trasmesso a un destinatario. Se il testo cifrato viene intercettato e l'algoritmo di crittografia è forte, il testo cifrato non potrà essere utilizzato da eventuali intercettatori non autorizzati, perché non saranno in grado di decifrare il codice. Il destinatario previsto, invece, sarà facilmente in grado di decifrare il testo, purché sia in possesso della chiave di decodifica corretta.
Prima di approfondire, diamo un'occhiata alle caratteristiche principali dei framework crittografici forti:
Sebbene esistano sistemi ibridi (come gli SSL Internet Protocol), la maggior parte delle tecniche di crittografia rientrano in una delle tre categorie principali: algoritmi di crittografia simmetrici, algoritmi di crittografia asimmetrici o funzioni hash.
Conosciuta anche come crittografia a chiave privata, crittografia a chiave segreta o crittografia a chiave singola, la crittografia a chiave simmetrica utilizza una sola chiave sia per il processo di crittografia che per il processo di decodifica. Per questi tipi di sistemi, ogni utente deve avere accesso alla stessa chiave privata. Le chiavi private possono essere condivise attraverso un canale di comunicazione sicuro precedentemente stabilito, come un corriere privato o una linea protetta, o, più concretamente, un metodo di scambio di chiavi sicuro, come l'accordo Diffie-Hellman.
Esistono due tipi di algoritmi a chiave simmetrica:
Di seguito sono riportati alcuni esempi di crittografia simmetrica:
Nella crittografia asimmetrica viene utilizzata una coppia di chiavi: una chiave segreta e una chiave pubblica. Per questo motivo questi algoritmi vengono anche detti algoritmi a chiave pubblica. La crittografia a chiave pubblica è considerata più sicura delle tecniche di crittografia simmetriche perché, anche se una chiave è disponibile pubblicamente, un messaggio crittografato può essere decrittografato solo con la chiave privata del destinatario desiderato.
Alcuni esempi di crittografia asimmetrica includono:
Un algoritmo di hash crittografico produce una stringa di output di lunghezza fissa (spesso chiamata digest) da una stringa di input di lunghezza variabile. L'input ha funzione di testo in chiaro e l'hash di output è il codice. Per tutti gli scopi pratici, le seguenti affermazioni sono vere per una buona funzione hash:
Per questi motivi, gli algoritmi hash sono sistemi crittografici efficaci, perché crittografano direttamente i dati senza la necessità di chiavi diverse. In sostanza, il testo in chiaro è la sua stessa chiave.
Considera la vulnerabilità della sicurezza di un database di password archiviate di conti bancari. Chiunque abbia accesso, autorizzato o meno, ai sistemi informatici della banca potrebbe potenzialmente leggere ogni password. Per mantenere la sicurezza dei dati, le banche e altre aziende crittografano le informazioni sensibili come le password in un valore hash, e archiviano solo quel valore crittografato nel loro database. Senza conoscere la password dell'utente, il valore hash non può essere scoperto.
Per stare al passo con i progressi della tecnologia e con attacchi informatici sempre più sofisticati, il campo della crittografia continua a evolversi.La crittografia quantistica è la scienza applicata per crittografare e trasmettere in modo sicuro i dati in base alle leggi naturali e immutabili della meccanica quantistica da utilizzare nella cybersecurity. Sebbene sia ancora in fase iniziale, la crittografia quantistica ha il potenziale per essere molto più sicura dei precedenti tipi di algoritmi crittografici e, teoricamente, anche impossibile da hackerare.
Da non confondere con la crittografia quantistica, che si basa sulle leggi naturali della fisica per produrre crittosistemi sicuri, gli algoritmi crittografici post-quantum utilizzano diversi tipi di crittografia matematica per creare una crittografia a prova di quantum computing. Sebbene non sia ancora concreto, il quantum computing è un campo dell'informatica in rapida evoluzione che può aumentare esponenzialmente la potenza di elaborazione, facendo impallidire anche i supercomputer più veloci attualmente in funzione. Pur essendo ancora teorici, i prototipi hanno dimostrato che i quantum computer pratici potrebbero essere in grado di violare anche i sistemi di crittografia a chiave pubblica più sicuri entro i prossimi 10-50 anni.
Secondo il National Institute of Standards and Technology (link esterno a ibm.com), l'obiettivo della crittografia post-quantum (chiamata anche crittografia quantum-resistant o quantum-safe) è quello di "sviluppare sistemi crittografici sicuri contro sia i computer quantistici che quelli classici e che possano interagire con i protocolli e le reti di comunicazione esistenti”.
Le sei aree principali della crittografia quantum-safe sono:
Le soluzioni IBM per la crittografia combinano tecnologie, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per garantire l'agilità della crittografia, la sicurezza quantistica e robuste politiche di governance e di rischio. Dalla crittografia simmetrica a quella asimmetrica alle funzioni hash e altro ancora, garantisci la sicurezza dei dati e del mainframe con una crittografia end-to-end su misura per soddisfare le tue esigenze aziendali.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io