La crittografia a chiave pubblica risolve una delle sfide più complesse della cybersecurity, ovvero proteggere le informazioni sensibili in ambienti in cui la fiducia è limitata o inesistente.
Secondo il Transparency Report di Google, gli utenti desktop caricano più della metà delle pagine visualizzate su Hypertext Transfer Protocol Secure (HTTPS) e trascorrono due terzi del proprio tempo su pagine crittografate. L'HTTPS si basa su protocolli crittografici come Secure Sockets Layer (SSL) e Transport Layer Security (TLS), che proteggono i dati in transito crittografando la connessione tra i sistemi. Sebbene tecnicamente distinti, SSL e TLS vengono spesso utilizzati in modo intercambiabile, sebbene TLS sia il successore più moderno e sicuro di SSL.
Durante l'handshake iniziale, la comunicazione sicura viene stabilita tramite certificati SSL/TLS, che sono credenziali digitali che verificano l'identità di un sito web e stabiliscono una connessione crittografata. Il sito utilizza la crittografia a chiave pubblica per scambiare in modo sicuro un segreto condiviso che viene poi utilizzato per crittografare il resto della sessione con una crittografia simmetrica più veloce.
Con milioni di certificati SSL/TLS emessi ogni giorno, che a volte raggiungono i 340.000 certificati TLS all'ora, la crittografia a chiave pubblica è alla base delle connessioni sicure stabilite ogni giorno. In tal modo, costituisce la spina dorsale di una comunicazione digitale sicura.
Oltre a rafforzare i siti web, la crittografia a chiave pubblica offre diverse funzionalità essenziali che rendono possibile una comunicazione sicura:
- Supporta la riservatezza consentendo a qualsiasi mittente di crittografare i messaggi utilizzando la chiave pubblica del destinatario. Solo la chiave privata corrispondente può decrittografarli, mantenendo i dati al sicuro dagli accessi non autorizzati.
- Garantisce l'identità e l'integrità tramite firme digitali. Un mittente può firmare un messaggio con la propria chiave privata e il destinatario può verificare tale firma utilizzando la chiave pubblica corrispondente, abilitando l'autenticazione e il non ripudio.
- Consente lo scambio sicuro di chiavi, consentendo ai sistemi di avviare la crittografia senza trasmettere un segreto condiviso sulla rete.
- Stabilisce la fiducia, soprattutto se integrata con l' infrastruttura a chiave pubblica (PKI) e i certificati digitali, che associano le chiavi pubbliche alle identità verificate tramite un'autorità di certificazione.
Queste funzionalità sono alla base di molti protocolli e applicazioni di sicurezza odierni, tra cui il trasferimento di file sicuro, le e-mail crittografate e vari modelli di sistemi crittografici utilizzati nel cloud computing e oltre.