top of page

L'IMPORTANZA DELLA CRITTOGRAFIA

Il problema di scambiarsi informazioni private, che risultino Indecifrabili da terze persone, è più che mai attuale. Se per secoli la crittografia è stata associata ad aspetti ben lontani dalla vita ordinaria e fino a pochi decenni fa veniva utilizzata soprattutto in ambito militare e governativo, al giorno d’oggi ciascuno di noi ne fa uso quotidianamente anche se spesso inconsapevolmente.
L’informatica e internet hanno fatto sì che il problema della segretezza delle comunicazioni diventi sempre piu rilevante. Azioni che svolgiamo ogni giorno come chiamare con il cellulare, aprire l’auto con il telecomando o fare un prelievo al bancomat, trasmettono informazioni che potrebbero essere captate e sfruttate a nostro svantaggio. Per evitare che ciò accada bisogna fare in modo che anche se una potenziale terza persona dovesse intercettare il messaggio, questo gli appaia incomprensibile. Lo stesso ricevente avrà quindi la certezza non solo che le informazioni siano rimaste segrete, ma potrà anche essere sicuro che le informazioni non siano state manomesse da terzi.

​

La CRITTOGRAFIA (dall'unione di due parole greche:(kryptos)che significa "nascosto", e (graphia) che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. In tal modo si garantisce la confidenzialità dei dati che è uno dei requisiti essenziali nell'ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati sensibili (es. sniffing).
L'approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l'altra branca della crittologia.

TECNICHE DI CRITTOGRAFIA
Riportiamo qui sotto le due tecniche principali di crittografia :

​

   -SISTEMI A CHIAVE SIMMETRICA
   -SISTEMI A CHIAVE ASIMMETRICA

-SISTEMI A CHIAVE SIMMETRICA

Nella crittografia a chiave simmetrica è utilizzata una sola chiave detta segreta o privata (si tratta di crittosistemi secret-key o private-key), la quale è un parametro di una funzione invertibile. Questa chiave serve sia per cifrare, che per decifrare e perciò deve essere nota al mittente ed al destinatario. 

Vantaggio: velocità di funzionamento, quindi è possibile utilizzare chiavi molto lunghe, giacché gli algoritmi per cifrare o decifrare sono molto veloci.

Svantaggio: la distribuzione delle chiavi. Per decifrare un messaggio è necessario conoscere la chiave che lo ha cifrato. Questo comporta tuttavia un problema, ovvero bisogna spedire la chiave a tutti i destinatari del messaggio cifrato. Una soluzione è l'utilizzo di un canale sicuro, tramite il quale si possa trasmettere senza timore che qualcuno stia ascoltando ed abbia la possibilità di impossessarsi della chiave. D'altro lato, se esistesse un canale sicuro non sarebbe necessaria la crittografia. Il problema si amplifica al crescere del numero delle persone a cui si vuole spedire il messaggio.

-SISTEMI A CHIAVE ASIMMETRICA

Le tecniche asimmetriche utilizzano coppie di chiavi complementari invece di una sola chiave segreta.
Un singolo utente possiede una coppia univoca di chiavi complementari:
   >una è PUBBLICA, nel senso che può essere conosciuta da tutti, ed è usata per cifrare il messaggio.
   >una è PRIVATA ed è tenuta al sicuro dal suo proprietario di modo che solo lui possa utilizzarla.
Le due chiavi sono create in maniera tale che un messaggio cifrato da una delle due può essere decifrato solo e soltanto dall'altra. In pratica se si vuole spedire un messaggio a una certa persona, si critta quel messaggio con una chiave pubblica, e si è sicuri che soltanto quella persona potrà decifrarla con la propria chiave privata: neanche la chiave pubblica utilizzata per cifrare riuscirà a decrittare il messaggio.

Grazie a questo sistema lo scambio delle chiavi non è più critico proprio perché nella maggior parte dei casi le chiavi sono pubbliche e non esiste più alcun problema in merito.

Sistemi a chiave Simmetrica

Sistemi a chiave Asimmetrica

LA FIRMA DIGITALE

La firma digitale, in informatica, rappresenta l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica. Può essere basata su varie tecnologie, tra cui la crittografia a chiave pubblica/asimmetrica.
Le firme elettroniche di un documento informatico e in particolare quelle digitali si propongono di soddisfare tre esigenze : 
 -che il destinatario possa verificare l'identità del mittente (autenticazione);
 -che il mittente non possa disconoscere un documento da lui firmato (non ripudio);
 -che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità).

​

Un tipico schema di firma elettronica basata sulla tecnologia della chiave pubblica/asimmetrica consiste di tre algoritmi:
    -Un algoritmo per la generazione della chiave, che produce una coppia di chiavi (PK, SK): PK (Public Key) è la chiave pubblica di verifica della firma, mentre SK (Secret Key) è la chiave privata posseduta dal firmatario, utilizzata per firmare il documento.
    -Un algoritmo di firma che, presi in input un messaggio m e una chiave privata SK calcola il codice hash ( impronta digitale pubblica ) del messaggio e crittografandolo con la chiave privata produce una firma F.
    -Un algoritmo di verifica che, presi in input il messaggio m, la chiave pubblica PK e una firma F, accetta o rifiuta la firma secondo la propria struttura di autenticazione.

​

​

USO QUOTIDIANO

Un esempio di crittografia la troviamo in una applicazione che si è diffusa e viene utilizzata quotidianamente.
WhatsApp ha introdotto un sistema di crittografia end-to-end (asimmetrica) per le sue chat: significa che tutti i messaggi che vengono mandati o ricevuti possono essere visti solo da mittente e ricevente. I messaggi inviati e ricevuti da chi usa la versione di WhatsApp più aggiornata vengono codificati e decodificati quando vengono mandati e ricevuti e quindi non possono essere letti o visti da nessuno tra il mittente e il ricevente.

Tutti i messaggi che transitano per la piattaforma sono criptati. Inaccessibili, quindi, a chiunque chieda di leggerli o provi a farlo: si tratti di malintenzionati, forze dell’ordine o dei dipendenti della società stessa. Non c’è e non ci sarà alcuna «backdoor» (porta aperta agli eventuali interventi delle autorità) in nome della sicurezza.

Uso quotidiano

PONTI ANNA

Classe 5A sia

2015/2016

Proudly created with Wix.com

bottom of page