Che cos'è la crittografia e come funziona?

Probabilmente hai visto questo termine usato su Internet, ma sai cos'è la crittografia? Potrebbe essere la tecnologia più importante che abbiamo. La maggior parte delle misure di sicurezza digitale, dalla navigazione sicura alla posta elettronica protetta, dipende da questo. Senza crittografia, non avremmo privacy.

Quindi cos'è la crittografia? Ve lo raccontiamo in questo articolo.

cos'è la crittografia?

Sommario:

-- Pubblicità --

Che cos'è la crittografia?

Che cos'è la crittografia? Se scrivi qualcosa di importante, privato o sensibile, potresti temere che qualcun altro lo legga. Se devi darlo a un messaggero per portarlo a qualcun altro, aumenta il rischio che le persone sbagliate leggano quel messaggio.

La crittografia altera la composizione di un messaggio o di un dato in modo che solo le persone che sanno come riportarlo alla sua forma originale possano leggerlo. A chiunque altro sembrerà incomprensibile o una raccolta senza senso di caratteri e simboli.

Che cos'è la crittografia e come funziona? | crittografia eca33da1 | consigli/guide per giochi sposati, tecnologia | crittografia, tecnologia | cos'è la crittografia?

Lo Scytal (Scytale)

Fin dai primi tempi, le persone hanno utilizzato diverse tecniche per impedire a chiunque, tranne al destinatario previsto, di leggere i messaggi privati. Gli antichi greci avvolgevano una striscia di pergamena in una stretta spirale attorno a un'asta di legno chiamata sitar. Hanno scritto il loro messaggio lungo la lunghezza del gambo, sulla pergamena avvolta.

Srotolata, la scritta sulla pergamena non aveva senso. Un messaggero consegnava la pergamena al destinatario, che leggeva il messaggio in privato, dopo averlo avvolto nella propria fiaba corrispondente. Questa è una forma di cifrario a trasposizione.

È una tecnica primitiva, ma contiene elementi che troverai nei moderni sistemi di crittografia. Sia il mittente che il destinatario devono sapere in anticipo cos'è la crittografia, qual è lo schema di crittografia e come utilizzarlo. Ed entrambi hanno bisogno di meccanismi corrispondenti per farlo.

-- Pubblicità --

Piazza Polibio (Piazza Poybius)

Un altro metodo usato dagli antichi greci era il quadrato di polibio. Era una griglia di lettere di cinque per cinque o sei per sei. Una lettera è stata referenziata dalle sue coordinate, come navi da guerra. La prima lettera della prima riga verrebbe codificata come "11", la quarta lettera della seconda riga come "42" e così via.

Naturalmente, ci sono molti modi per riempire la griglia con le lettere. A meno che tu non conosca il layout delle lettere, la decrittazione è difficile. Ciò consente di impostare uno schema con più quadrati con layout diversi. Ad esempio, puoi creare sette quadrati e utilizzare un quadrato diverso per ogni giorno della settimana. Gli schemi che utilizzano più alfabeti sono chiamati cifrari polialfabetici.

Un quadrato di Polibio è una forma di codice, quindi devi sapere cos'è la crittografia. Un codice sostituisce altre lettere con altri caratteri, in questo esempio cifre. Le cifre sostituiscono le lettere con altre lettere.

-- Pubblicità --

La cifra di Cesare

Giulio Cesare diede il suo nome a La cifra di Cesare. Questo utilizza un offset - o "rotazione" - per selezionare una lettera a una distanza prestabilita dalla lettera che stai codificando. Se stavi usando un offset di due, "A" verrebbe scritto come "C" e "D" verrebbe scritto come "F". Il destinatario deve conoscere l'offset corretto da utilizzare per decifrare il messaggio sottraendo l'offset dalle lettere che ha ricevuto.

Un Caesar Cipher con uno spostamento di 13 - noto come "rotation 13" o ROT13 - ha una qualità speciale. Ci sono 26 lettere nell'alfabeto inglese standard e 13 si dividono in 26 esattamente due volte. Con questo offset, per decifrare qualcosa, puoi reinserirlo nel processo di codifica. La crittografia due volte ti riporta al testo originale.

  • Semplice: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Se scegli le lettere "GEEK" nell'alfabeto superiore e guardi le lettere corrispondenti nell'alfabeto inferiore, otterrai "TRRX". Se lo fai di nuovo con "TRRX" nell'alfabeto superiore, otterrai le lettere "GEEK" dall'alfabeto inferiore.

In termini di programmazione, questo semplifica le cose perché è sufficiente scrivere una routine di codifica. Non è necessaria una routine di decrittazione. Ecco perché scrivere un'implementazione ROT13 è un esercizio comune per le persone che stanno appena imparando a programmare. ROT13 è anche comunemente presentato come un esempio di crittografia molto scarsa e di basso livello.

Puoi provarlo tu stesso con questo Motore ROT13 in linea. Prova a inserire "Alaska Nynfxn" e poi a rimettere l'output come input.

-- Pubblicità --

Quindi cos'è la crittografia?

Tutti gli esempi che abbiamo fornito qui sono facili da infrangere, ma illustrano un elemento comune condiviso tra tutti loro e tra tutte le forme di crittografia. Esiste una serie di regole da seguire per convertire i dati originali, chiamati "testo semplice", nella versione cifrata, nota come testo cifrato. Questo insieme di regole è un algoritmo. E questa è la crittografia.

Sono algoritmi di privacy.

Come funziona la crittografia?

Che cos'è la crittografia e come funziona? | 2cf950c8 come funziona la crittografia | consigli/guide per giochi sposati, tecnologia | crittografia, tecnologia | cos'è la crittografia?

Proprio come nell'antica Grecia, una persona nell'era digitale che vuole archiviare o inviare dati privati ​​deve affrontare delle sfide. Cosa puoi fare per impedire a persone non autorizzate di accedere ai tuoi dati? E cosa si può fare per renderlo sicuro? Forse sapere cos'è la crittografia può aiutare in questo.

Tutti i vecchi sistemi potrebbero essere superati con la conoscenza del sistema crittografico. Usa la stessa asta di diametro e il messaggio scytale diventa leggibile. Il Caesar Cipher può essere violato provando diversi spostamenti nella prima parte del messaggio. Hai solo 25 per provare al massimo.

I quadrati di Polibio rappresentano una sfida maggiore perché la disposizione delle lettere all'interno del quadrato è imprevedibile. Se sai qual è la disposizione della piazza, non è nemmeno una sfida. Se non hai idea della disposizione del quadrato, puoi provare a decifrare il messaggio studiando il testo cifrato stesso. Questa si chiama crittanalisi.

-- Pubblicità --

Con un semplice cifrario, puoi utilizzare funzionalità come le tabelle di frequenza delle lettere per scoprire quale lettera di testo cifrato rappresenta quale lettera di testo in chiaro. Uno schema di crittografia sicuro deve essere protetto, indipendentemente da chi conosce i meccanismi dello schema, e il testo cifrato deve resistere agli attacchi di crittoanalisi.

Bits

Schemi digitali robusti non funzionano su lettere e caratteri uno alla volta come i codici seriali. Funzionano con i dati un pezzo alla volta e sono chiamati cifrari a blocchi.

Manipolano i bit – tutti quelli uno e zero – all'interno di ogni blocco secondo le regole di complicate trasformazioni matematiche incorporate negli algoritmi crittografici. Se un algoritmo utilizza una dimensione di blocco di 128 bit, itererà i dati in blocchi di 128 bit. Se l'ultimo blocco da elaborare è inferiore a 128 bit, verrà riempito con 128 bit.

Sono disponibili molti schemi di crittografia a blocchi. oh Advanced Encryption Standard (AES) è lo standard di crittografia ufficiale del governo degli Stati Uniti. Diversi schemi di crittografia utilizzano algoritmi diversi e lunghezze di blocco diverse e fanno uso di diverse combinazioni di trasformazioni matematiche.

Funzione hash

Esamineremo prima un caso speciale. È possibile crittografare i dati utilizzando una trasformazione unidirezionale. Questa è l'antitesi stessa di ROT13 perché il testo cifrato risultante non può essere ripristinato in testo normale. Più precisamente, non può essere decifrato in un periodo di tempo pratico. Questo tipo di crittografia viene utilizzato nelle funzioni hash in cui una funzione di testo semplice viene convertita in una funzione di testo cifrato, chiamata funzione hash o hash. Tutte le funzioni hash hanno la stessa lunghezza.

-- Pubblicità --

In che modo è utile? Bene, un sito sicuro non memorizzerà la tua password in chiaro. La tua password è sottoposta ad hashing e la funzione di hash è memorizzata. La tua password non viene mai conservata. La prossima volta che accedi e inserisci la tua password, questa verrà sottoposta a hash e la funzione di hash verrà confrontata con la funzione di hash memorizzata nei dettagli del tuo account. Se corrispondono, puoi unirti. Se inserisci una password errata, le due sequenze di hash non corrisponderanno e non ti sarà permesso di entrare.

Ciò consente al sito di utilizzare l'autenticazione senza dover memorizzare le password in modo esposto. Se vengono violati, nessuna delle password verrà compromessa. Le tecniche di hashing possono anche aggiungere dati univoci e casuali, chiamati salt, alle password prima dell'hash. Ciò significa che tutti gli hash sono unici, anche se due o più utenti hanno scelto la stessa password.

Dischi rigidi crittografati

Per impedire a persone non autorizzate di decifrare i dati, viene utilizzata una chiave che identifica chi li ha crittografati e chi può decrittografarli. Una chiave è una lunga sequenza di byte generata da un algoritmo complesso. In genere hanno dimensioni comprese tra 128 byte e 2.048 byte o più. La chiave viene utilizzata dall'algoritmo di crittografia durante la crittografia del testo normale. La dimensione della chiave è indipendente dalla dimensione del blocco.

Per proteggere i dati archiviati localmente, è possibile crittografare interi dischi rigidi. La crittografia è legata all'identità di accesso dell'utente e la chiave viene generata e applicata automaticamente. L'utente non ha alcuna interazione diretta con la chiave e la chiave non deve mai essere inviata a nessuno.

Poiché la chiave è legata all'identità di accesso dell'utente, rimuovere il disco rigido dal computer e collegarlo a un altro computer non consentirà l'accesso ai dati. Questo tipo di protezione protegge i dati statici o "a riposo".

-- Pubblicità --

Se i tuoi dati devono essere trasmessi, devi considerare come proteggerai i tuoi dati "in transito".

siti web sicuri

Quando ti connetti a un sito Web e vedi un simbolo di lucchetto nella barra degli indirizzi, sai di essere connesso a un sito Web sicuro, giusto? Beh, più o meno. Ciò significa veramente che la connessione tra il tuo computer e il sito Web è crittografata utilizzando la crittografia SSL / TSL.

Va bene, ma non controlla la sicurezza del resto del sito. Il sito Web può memorizzare le password in testo semplice e utilizzare una password di amministratore predefinita nel database. Ma almeno se vedi il lucchetto, saprai che la tua comunicazione con il sito è crittografata.

Questa crittografia è possibile perché il browser e il sito Web utilizzano lo stesso schema di crittografia con più chiavi. All'inizio di una sessione di connessione, il browser e il sito Web si scambiano le chiavi pubbliche. Una chiave pubblica può decifrare qualcosa che è stato crittografato con una chiave privata.

Verificate anche:

-- Pubblicità --

Il tuo browser e il tuo sito web scambiano le tue chiavi pubbliche e crittografano usando le tue chiavi private. Poiché ciascuna estremità della connessione ha la chiave pubblica dell'altra estremità, ciascuna estremità può decrittografare le informazioni che riceve dall'altra estremità. Le chiavi private non devono mai essere esposte.

Il rilascio di una chiave pubblica è sicuro. Non è possibile utilizzare una chiave pubblica per crittografare i dati in modo fraudolento. Quindi, anche se ricevi una copia della chiave pubblica di un sito Web, non puoi impersonare il sito Web originale perché non disponi della chiave privata. Ciò solleva la questione dell'autenticità. Come fai a sapere che il sito è il vero proprietario della coppia di chiavi pubblica e privata e non un sito imitatore che in qualche modo ha rubato le due chiavi dal sito originale?

I certificati vengono utilizzati per verificare l'identità dei siti web. Questi vengono rilasciati dalle autorità di certificazione una volta verificata l'identità del richiedente. Il sito Web invia il certificato come parte dell'handshake all'inizio di una sessione di connessione in modo che il browser Web possa convalidare il certificato.

Lo fa contattando l'autorità di certificazione e decrittografando alcune informazioni nel certificato. Ciò richiede ancora più chiavi. Il tuo browser dispone delle chiavi pubbliche delle principali autorità di certificazione come parte del pacchetto di installazione. E ci sono ancora più chiavi coinvolte. Oltre allo scambio di chiavi pubbliche, il browser e il sito Web creano chiavi di sessione univoche per proteggere ulteriormente le comunicazioni.

Dopo che il tuo browser ha verificato l'autenticità del sito Web e la forza della crittografia, posiziona il lucchetto nella barra degli indirizzi. Ecco perché è importante sapere cos'è la crittografia.

-- Pubblicità --

E-mail sicura

Il concetto di chiavi pubbliche e private ricorre ripetutamente in crittografia. Un metodo comune per proteggere la posta elettronica in transito utilizza coppie di chiavi pubbliche e private. Le chiavi pubbliche possono essere scambiate in modo sicuro, le chiavi private non sono condivise. I messaggi vengono crittografati utilizzando la chiave privata del mittente. Il destinatario può utilizzare la chiave pubblica del mittente per decifrare e leggere. Possono utilizzare la propria chiave privata per crittografare una risposta.

OpenPGP è un noto schema di crittografia che segue questo modello, con una differenza.

Il client di posta elettronica del mittente genera una chiave casuale. Viene utilizzato per crittografare il messaggio di posta elettronica. La chiave casuale viene quindi crittografata con la chiave pubblica del destinatario. Il messaggio crittografato e la chiave casuale crittografata vengono inviati al destinatario. Il programma di posta elettronica del destinatario utilizza la tua chiave privata per decrittografare la chiave casuale utilizzata per decrittografare il messaggio.

Lo scopo del passaggio aggiuntivo è consentire l'invio sicuro di un'e-mail a più destinatari. Il tuo client di posta non ha bisogno di crittografare l'intera email separatamente per ogni destinatario, solo la chiave casuale.

Naturalmente, anche i sistemi di posta elettronica sicuri devono affrontare il problema dell'autenticità. Devi fidarti della chiave pubblica che ti è stata inviata. Le chiavi sono collegate agli indirizzi e-mail. Ricevere la chiave pubblica per l'indirizzo email con cui chatti è un buon primo passo. La maggior parte dei client di posta elettronica può visualizzare l'indirizzo di posta elettronica associato a una chiave pubblica.

-- Pubblicità --

Un altro metodo per verificare l'autenticità di una chiave pubblica è ottenerla da un deposito. Le chiavi pubbliche caricate nei repository vengono verificate dal repository prima di essere rese pubbliche.

La crittografia sostiene le nostre vite digitali

Per lo meno, la crittografia sostiene le nostre vite digitali se lo facciamo nel modo giusto. Ecco perché è importante sapere cos'è la crittografia. Evita connessioni remote non protette di qualsiasi tipo (sia che lavori da remoto che acquisti online), utilizza client di posta elettronica in grado di crittografare i messaggi privati ​​e utilizza applicazioni di messaggistica crittografate end-to-end.

Hai dei dubbi su cosa sia la crittografia? Scrivilo nei commenti!

Relacionado

Avatar di denner perazzo

Giornalista, 26 anni. Appassionato di quello che faccio e di quello di cui scrivo.