My IBM Accedi Iscriviti
Cos'è la crittografia simmetrica?

Cos'è la crittografia simmetrica?

Esplora la soluzione di crittografia dei dati di IBM Iscriviti alla newsletter Think
Illustrazione con collage di pittogrammi di nuvole, telefono cellulare, impronta digitale, segno di spunta

Data di pubblicazione: 5 agosto 2024

Autori: Annie Badman, Matthew Kosinski

Cos'è la crittografia simmetrica?

Cos'è la crittografia simmetrica?

La crittografia simmetrica è un metodo di crittografia che utilizza una sola chiave per crittografare e decrittografare i dati. Sebbene generalmente meno sicura della crittografia asimmetrica, è spesso considerata più efficiente perché richiede una potenza di elaborazione inferiore.

La crittografia è il processo di trasformazione del testo in chiaro leggibile in testo cifrato illeggibile per mascherare i dati sensibili degli utenti non autorizzati. Secondo il report Cost of a Data Breach di IBM, le organizzazioni che utilizzano la crittografia possono ridurre l'impatto finanziario di una violazione dei dati di oltre 240.000 USD. 

Quasi tutto ciò che le persone fanno sui loro computer, telefoni e dispositivi IoT si basa sulla crittografia per la protezione dei dati e delle comunicazioni. È in grado di proteggere i dati inattivi, in transito e durante l'elaborazione, il che la rende fondamentale per la cybersecurity di quasi tutte le organizzazioni.

La crittografia simmetrica, nota anche come crittografia a chiave simmetrica o crittografia a chiave segreta, è uno dei due principali metodi di crittografia insieme alla crittografia asimmetrica. La crittografia simmetrica funziona creando un'unica chiave condivisa per la crittografia e la decrittografia dei dati sensibili. Il vantaggio principale della crittografia simmetrica è che è generalmente semplice ed efficiente nella protezione dei dati. 

Tuttavia, la crittografia simmetrica è spesso considerata meno sicura della crittografia asimmetrica, in gran parte perché si basa sullo scambio sicuro e su una gestione meticolosa delle chiavi, Chiunque riesca a intercettare o a ottenere la chiave simmetrica può accedere ai dati.

Per questo motivo, le organizzazioni e le app di messaggistica si affidano sempre più a un metodo di crittografia ibrido che utilizza la crittografia asimmetrica per la distribuzione sicura delle chiavi e la crittografia simmetrica per i successivi scambi di dati. 

Inoltre, poiché i progressi nell'intelligenza artificiale (AI) e nel quantum computing minacciano di annullare i metodi di crittografia tradizionali, molte organizzazioni si affidano a soluzioni di crittografia integrate per proteggere i dati sensibili. 

Qual è la differenza tra crittografia simmetrica e asimmetrica? 

I due tipi di crittografia hanno caratteristiche e casi d'uso distinti. La crittografia asimmetrica utilizza due chiavi, una pubblica e una privata, per crittografare e decrittografare i dati, mentre la crittografia simmetrica ne utilizza solo una.  

La presenza di due chiavi diverse rende generalmente la crittografia asimmetrica (nota anche come crittografia a chiave pubblica ) più sicura e versatile. 

La crittografia asimmetrica può facilitare la creazione di firme digitali e garantire il rispetto dei principi fondamentali di sicurezza delle informazioni come l'integrità, l'autenticazione e il non ripudio. L'integrità garantisce che soggetti non autorizzati non manomettano i dati, l'autenticazione verifica l'origine dei dati e il non ripudio impedisce agli utenti di negare attività legittime. 

Tuttavia, lo svantaggio della crittografia asimmetrica è che spesso richiede una maggiore potenza di elaborazione per funzionare, il che la rende relativamente inattuabile per grandi quantità di dati.  

Per questo motivo, le organizzazioni tendono a preferire la crittografia simmetrica quando l'efficienza è critica, ad esempio quando si ha la necessità di crittografare grandi volumi di dati o proteggere la comunicazione all'interno di un sistema chiuso. Le organizzazioni scelgono la crittografia asimmetrica quando la sicurezza è prioritaria, ad esempio quando si crittografano dati sensibili o si protegge la comunicazione all'interno di un sistema aperto.

Maggiori informazioni sulla crittografia asimmetrica
Report Cost of a Data Breach

Scopri le cause e gli effetti più comuni delle violazioni, come vengono identificate e come le organizzazioni possono prevenire e mitigare le minacce informatiche responsabili.

Come funziona la crittografia simmetrica? 

Come funziona la crittografia simmetrica? 

La crittografia simmetrica inizia con la generazione di una chiave, ovvero un'unica chiave segreta che tutte le parti coinvolte devono mantenere riservata.  

Durante il processo di crittografia, il sistema inserisce il testo in chiaro (dati originali) e la chiave segreta in un algoritmo di crittografia dei dati. Questo processo utilizza operazioni matematiche per trasformare il testo in chiaro in testo cifrato (dati crittografati). Senza una chiave di decrittazione, decifrare i messaggi crittografati diventa praticamente impossibile. 

Il sistema trasmette poi il testo cifrato al destinatario, che utilizza la stessa chiave segreta per decriptare il testo cifrato e trasformarlo nuovamente in testo in chiaro, invertendo il processo di crittografia. 

La crittografia simmetrica coinvolge due tipi principali di cifrari simmetrici: cifrari a blocchi e cifrari a flusso.

  • I cifrari a blocchi, come l'Advanced Encryption Standard (AES), crittografano i dati in blocchi di dimensioni fisse. 

  • I cifrari a flusso, come l'RC4, crittografano i dati un bit o un byte alla volta, il che li rende adatti all'elaborazione dei dati in tempo reale.  

Gli utenti scelgono spesso i cifrari a blocchi per garantire l'integrità e la sicurezza di grandi quantità di dati. Scelgono i cifrari a flusso per crittografare in modo efficiente flussi di dati più ridotti e continui, come le comunicazioni in tempo reale.  

Integrare la crittografia simmetrica e la crittografia asimmetrica  

Le organizzazioni combinano sempre più spesso la crittografia simmetrica e asimmetrica per garantire sicurezza ed efficienza. Questo processo ibrido inizia con uno scambio di chiavi sicuro, in cui viene utilizzata la crittografia asimmetrica per scambiare in modo sicuro la chiave simmetrica. 

Ad esempio, i browser web e i server web stabiliscono comunicazioni sicure tramite un handshake SSL/TLS. Questo processo prevede la generazione di una chiave simmetrica condivisa, denominata chiave di sessione, e l'utilizzo della chiave pubblica del server per crittografare e condividere tale chiave di sessione tra entrambe le parti.

Una terza parte attendibile, nota come autorità di certificazione (CA), conferma la validità della chiave pubblica del server e rilascia un certificato digitale, garantendo l'autenticità del server e prevenendo gli attacchi man-in-the-middle

Una volta condivisa, la chiave simmetrica gestisce in modo efficiente tutte le operazioni di crittografia e decrittografia dei dati. Ad esempio, un servizio di streaming video in diretta potrebbe utilizzare la crittografia asimmetrica per proteggere lo scambio di chiavi e i cifrari di flusso simmetrici per la crittografia dei dati in tempo reale. L'uso efficiente della chiave simmetrica è un vantaggio fondamentale di questo approccio di crittografia combinato. 

Due metodi comuni utilizzati nello scambio sicuro di chiavi sono Diffie-Hellman e Rivest-Shamir-Adleman (RSA). Diffie-Hellman è un algoritmo di crittografia asimmetrica che prende il nome dai suoi inventori. Entrambi consentono di stabilire uno scambio di chiavi sicuro e garantiscono che la chiave simmetrica rimanga riservata.

  • Diffie-Hellman consente a due parti di generare un segreto condiviso, come una chiave simmetrica, su un canale non sicuro senza disporre di segreti condivisi in precedenza. Questo metodo garantisce che, anche se un utente malintenzionato intercetta lo scambio, non possa decifrare il segreto condiviso senza risolvere un complesso problema matematico. 

  • RSA, invece, utilizza una coppia di chiavi pubbliche e private. Il mittente crittografa la chiave simmetrica con la chiave pubblica del destinatario, che solo il destinatario può decriptare utilizzando la propria chiave privata. Questo metodo garantisce che solo il destinatario possa accedere alla chiave simmetrica. 

Esempio di crittografia simmetrica 

Immagina che Alice voglia inviare un documento confidenziale a Bob. In questo scenario, la crittografia simmetrica funziona come segue:

  1. Alice e Bob concordano una chiave segreta o utilizzano la crittografia asimmetrica per uno scambio di chiavi sicuro.

  2. Alice crittografa il documento utilizzando la chiave segreta, trasformandolo in testo cifrato illeggibile.

  3. Alice invia il testo cifrato a Bob. 

  4. Dopo aver ricevuto il documento crittografato, Bob utilizza la stessa chiave segreta per decrittografarlo nella sua forma originale, garantendone la riservatezza durante la trasmissione. 
Cos'è la gestione delle chiavi di crittografia?

Cos'è la gestione delle chiavi di crittografia?

La gestione delle chiavi di crittografia è il processo di generazione, scambio e gestione delle chiavi crittografiche per garantire la sicurezza dei dati crittografati. 

Sebbene una gestione efficace delle chiavi sia fondamentale per tutti i metodi di crittografia, lo è in particolar modo per la crittografia simmetrica, che molti esperti ritengono notevolmente meno sicura a causa della sua singola chiave condivisa e della necessità di uno scambio di chiavi sicuro. 

Se il processo di crittografia funziona come una cassaforte per informazioni sensibili, allora una chiave di crittografia è il codice di blocco necessario per aprire la cassaforte. Se il codice cade nelle mani sbagliate o viene intercettato, si rischia di perdere l'accesso ai propri oggetti di valore o di vederseli rubare. Analogamente, le organizzazioni che non gestiscono correttamente le proprie chiavi crittografiche possono perdere l'accesso ai propri dati crittografati o esporre se stesse a violazioni dei dati. 

Ad esempio, Microsoft ha recentemente rivelato che un gruppo di hacker sostenuto dalla Cina ha rubato una chiave crittografica critica dai suoi sistemi.1 Questa chiave ha consentito agli hacker di generare token di autenticazione legittimi e accedere ai sistemi di posta elettronica Outlook basati sul cloud di 25 organizzazioni, tra cui diverse agenzie governative statunitensi. 

Per proteggersi da attacchi di questo tipo, le organizzazioni spesso investono in sistemi di gestione delle chiavi. Questi servizi sono fondamentali dato che le organizzazioni gestiscono spesso una rete complessa di chiavi crittografiche e molti attori delle minacce sanno dove cercarle. 

Le soluzioni di gestione delle chiavi di crittografia spesso includono funzionalità quali: 

  • Una console di gestione centralizzata per la crittografia e le policy e le configurazioni delle chiavi di crittografia 

  • Crittografia a livello di file, database e applicazione per i dati on-premise e cloud 

  • Controlli di accesso basati su ruoli e gruppi e registrazione di audit per aiutare a rispettare la conformità 

  • Processi automatizzati del ciclo di vita delle chiavi 

  • Integrazione con le tecnologie più recenti, come l'intelligenza artificiale, per migliorare la gestione delle chiavi utilizzando l'analytics e l'automazione

AI e gestione delle chiavi 

Le organizzazioni utilizzano sempre più spesso sistemi di AI per automatizzare i processi di gestione delle chiavi, tra cui la generazione, la distribuzione e la rotazione delle chiavi. 

Ad esempio, le soluzioni di gestione delle chiavi basate sull'AI possono generare e distribuire dinamicamente chiavi di crittografia in base a modelli di utilizzo dei dati in tempo reale e valutazioni delle minacce. 

Automatizzando i processi di gestione delle chiavi, l'AI può ridurre notevolmente il rischio di errore umano e garantire che le chiavi di crittografia siano regolarmente aggiornate e sicure. La rotazione automatica delle chiavi rende inoltre più difficile per gli attori delle minacce utilizzare le chiavi che riescono a rubare. 

Casi d'uso della crittografia simmetrica 

Casi d'uso della crittografia simmetrica 

La crittografia simmetrica è fondamentale per le moderne pratiche di sicurezza dei dati. La sua efficienza e semplicità la rendono spesso la scelta preferita per varie applicazioni. Usi comuni della crittografia simmetrica includono:

  • Sicurezza dei dati (in particolare per grandi quantità di dati)

  • Comunicazione e navigazione web sicure

  • Sicurezza del cloud

  • Crittografia del database

  • Integrità dei dati

  • Crittografia di file, cartelle e dischi

  • Crittografia basata su hardware

  • Gestione della conformità

Sicurezza dei dati (in particolare per grandi quantità di dati)

La crittografia simmetrica è tra gli strumenti di sicurezza dei dati più importanti e diffusi. In effetti, un recente report di TechTarget ha rilevato che il principale fattore che contribuisce alla perdita di dati è la mancanza di crittografia. 2

Codificando il testo normale come testo cifrato, la crittografia aiuta le organizzazioni a proteggere i dati da una serie di attacchi informatici, inclusi ransomware e altri malware.

In particolare, l'uso di malware "infostealer" che esfiltrano dati sensibili è aumentato del 266% rispetto al 2022, secondo l'IBM X-Force Threat Intelligence Index 2024. La crittografia aiuta a combattere questa minaccia rendendo i dati inutilizzabili dagli hacker, vanificando lo scopo del furto. 

La crittografia simmetrica è particolarmente efficace per crittografare grandi quantità di dati perché è efficiente dal punto di vista computazionale e può elaborare rapidamente volumi elevati di dati.

Comunicazione e navigazione web sicure 

Le organizzazioni utilizzano ampiamente la crittografia simmetrica per proteggere i canali di comunicazione. Protocolli come Transport Layer Security (TLS) utilizzano la crittografia simmetrica per proteggere efficacemente l'integrità e la riservatezza dei dati trasmessi su internet, tra cui e-mail, messaggistica istantanea e navigazione web. 

Durante un handshake SSL/TLS, il client ottiene la chiave pubblica del sito web dal suo certificato SSL/TSL per stabilire una chiave di sessione sicura, mentre il sito web mantiene segreta la sua chiave privata.

L'handshake iniziale utilizza la crittografia asimmetrica per scambiare informazioni e stabilire una chiave di sessione sicura prima di passare alla crittografia simmetrica per una trasmissione dei dati più efficiente. Questa combinazione garantisce che i dati sensibili rimangano privati e a prova di manomissione durante la trasmissione. 

Sicurezza del cloud

Mentre i provider di servizi cloud (CSP) sono responsabili della sicurezza del cloud, i clienti sono responsabili della sicurezza nel cloud, compresa la sicurezza di qualsiasi dato. 

La crittografia dei dati a livello aziendale può aiutare le organizzazioni a proteggere i propri dati sensibili on-premise e nel cloud, garantendo che i dati rubati rimangano inaccessibili senza la chiave di crittografia anche in caso di violazione dei dati

Recenti ricerche indicano che oggi la maggior parte delle organizzazioni impiega un'infrastruttura crittografica ibrida, tramite soluzioni di crittografia basate sul cloud e on-premise.2

Crittografia del database

I database spesso memorizzano grandi quantità di informazioni sensibili, dai dati personali ai record finanziari. La crittografia simmetrica può aiutare a criptare questi database o campi specifici al loro interno, come i numeri di carta di credito e di previdenza sociale. 

Crittografando i dati inattivi, le organizzazioni possono garantire che i dati sensibili rimangano protetti anche se il database viene compromesso. 

Integrità dei dati

Gli algoritmi di crittografia simmetrica non solo garantiscono la riservatezza, ma anche l'integrità dei dati, un fattore critico nelle transazioni finanziarie. Generando message authentication code (MAC), le chiavi simmetriche possono aiutare a confermare che nessuno abbia alterato i dati durante la trasmissione. 

Anche le funzioni di hash svolgono un ruolo importante nella verifica dell'integrità dei dati. Le funzioni hash generano un valore hash di dimensioni fisse dai dati di input. Queste "impronte digitali" possono essere confrontate prima e dopo la trasmissione. Se l'hash è cambiato, significa che qualcuno lo ha manomesso.

Crittografia di file, cartelle e dischi 

Le organizzazioni utilizzano spesso la crittografia simmetrica per proteggere i file archiviati sui sistemi locali, sulle unità condivise e sui supporti rimovibili.

La crittografia dei file garantisce la riservatezza dei dati sensibili anche in caso di smarrimento o furto del supporto di memorizzazione. La crittografia completa del disco estende questa protezione crittografando interi dispositivi di archiviazione, proteggendo i dati sensibili su endpoint come laptop e dispositivi mobili.

Crittografia basata su hardware

Per una protezione aggiuntiva dei dati sensibili, soprattutto quando la crittografia basata su software potrebbe non essere sufficiente, le organizzazioni utilizzano spesso componenti hardware specializzati come chip o moduli di crittografia. Queste soluzioni di crittografia basate su hardware si trovano comunemente all'interno di smartphone, laptop e dispositivi di archiviazione.

Gestione della conformità 

Molti settori e giurisdizioni hanno requisiti normativi che impongono alle organizzazioni di utilizzare determinati tipi di crittografia per proteggere i dati sensibili. La conformità a queste normative aiuta le organizzazioni a evitare sanzioni legali e a mantenere la fiducia dei clienti. 

Ad esempio, i Federal Information Processing Standards (FIPS) sono un insieme di standard sviluppati dal National Institute of Standards and Technology (NIST) per i sistemi informatici utilizzati da agenzie governative e appaltatori statunitensi non militari. Si concentrano sulla garanzia della sicurezza e dell'interoperabilità dei dati e dei processi crittografici.  

Algoritmi comuni di crittografia simmetrica 

Algoritmi comuni di crittografia simmetrica 

Gli algoritmi di crittografia simmetrica più noti includono: 

  • Data Encryption Standard (DES) and Triple DES (3DES)
  • Advanced Encryption Standard (AES)

  • Twofish

  • Blowfish  

Data Encryption Standard (DES) and Triple DES (3DES)

IBM ha introdotto per prima il DES negli anni '70 come algoritmo di crittografia standard, un ruolo che ha mantenuto per molti anni. Tuttavia, la lunghezza relativamente breve della chiave (56 bit) lo rendeva vulnerabile agli attacchi brute-force, in cui gli attori delle minacce provano diverse chiavi finché non trovano quella che funziona.

Il Triple DES, sviluppato come miglioramento del DES, applica l'algoritmo DES tre volte a ciascun blocco di dati, aumentando in modo significativo la dimensione della chiave e la sicurezza complessiva. 

Alla fine, algoritmi di crittografia simmetrica più sicuri hanno sostituito sia DES che Triple DES.  

Advanced Encryption Standard (AES)

AES è generalmente considerato il migliore degli algoritmi di crittografia simmetrica. È ampiamente adottato da organizzazioni e governi di tutto il mondo, incluso il governo degli Stati Uniti. L'AES offre una forte sicurezza con lunghezze delle chiavi di 128, 192 o 256 bit. Le chiavi più lunghe sono più resistenti agli attacchi.  

In particolare, AES-256, che utilizza una chiave a 256 bit, è noto per il suo alto livello di sicurezza e viene spesso utilizzato in situazioni altamente sensibili. AES è anche altamente efficiente nelle implementazioni software e hardware, il che lo rende adatto a un'ampia gamma di applicazioni.

Twofish

Twofish è un cifrario a blocchi a chiave simmetrica noto per la sua velocità e sicurezza. Opera su blocchi di dati con una dimensione del blocco di 128 bit e supporta lunghezze di chiave di 128, 192 o 256 bit. 

Twofish è open source e resistente alla crittoanalisi, il che lo rende una scelta affidabile per le applicazioni sicure. La sua flessibilità e le sue prestazioni sono adatte alle implementazioni software e hardware, in particolare dove la sicurezza e le prestazioni sono fondamentali. 

Blowfish

Blowfish è un cifrario a blocchi a chiave simmetrica progettato per fornire una buona velocità di crittografia nel software e una crittografia sicura dei dati. Supporta chiavi lunghe da 32 bit a 448 bit, il che lo rende flessibile e adatto a varie applicazioni. 

Blowfish è noto per la sua velocità ed efficacia ed è particolarmente popolare per la crittografia del software. È anche molto popolare nelle applicazioni che necessitano di un algoritmo di crittografia semplice e veloce, sebbene algoritmi più recenti come Twofish e AES lo abbiano ampiamente sostituito per la maggior parte dei casi d'uso.

Soluzioni correlate

Soluzioni correlate

Soluzioni di crittografia

Proteggi i dati, migliora la privacy e la conformità normativa attraverso soluzioni di crittografia.

Scopri le soluzioni di crittografia

IBM® Key Protect for IBM® Cloud

Monitora e controlla le chiavi di crittografia durante il loro intero ciclo di vita, da un'unica posizione.

Esplora Key Protect for IBM Cloud

IBM Hyper Protect Virtual Servers

Crea, implementa e gestisci in modo sicuro applicazioni mission-critical per il multicloud ibrido con il confidential computing su IBM® Z e LinuxONE.

Esplora Hyper Protect Virtual Servers
Risorse

Risorse

X-Force Threat Intelligence Index

Migliora il tuo business imparando dalle sfide e dai successi dei team di sicurezza di tutto il mondo.

Cos'è la crittografia?

La crittografia è il processo di trasformazione di un testo in chiaro leggibile in un testo cifrato illeggibile, allo scopo di mascherare le informazioni sensibili in modo che non possano essere visibili a utenti non autorizzati.

Che cos'è la crittografia end-to-end (E2EE)?

La crittografia end-to-end (E2EE) è un processo di comunicazione sicuro che impedisce a terzi di accedere ai dati trasferiti da un endpoint all’altro.

Fai il passo successivo

Scopri come la famiglia di prodotti IBM Guardium può aiutare la tua organizzazione a far fronte al mutevole landscape delle minacce con analytics avanzata, avvisi in tempo reale, conformità semplificata, classificazione del data discovery automatizzata e posture management.

Scopri Guardium Prenota una demo live
Note a piè di pagina

Tutti i link sono esterni a ibm.com

1 The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing KeyWired. 6 settembre 2023.

2 Research Report: Operationalizing Encryption and Key ManagementEnterprise Strategy Group by TechTarget. 5 aprile 2024.