Che cos’è la crittografia
Che cos’è la crittografia e come funziona? Scopriamolo insieme in questo articolo di blog.
Probabilmente hai visto il termine “crittografia” usato su Internet. La maggior parte delle misure di sicurezza digitale, dalla navigazione sicura all’e-mail protetta, dipendono da questo. Senza crittografia, non avremmo privacy.
Quindi, Che cos’è la crittografia? Un po’ di storia
Se scrivi qualcosa di importante, privato o sensibile potresti preoccuparti che qualcun altro lo leggerà. Se devi darlo a un altra persona per consegnarlo, aumenta il rischio che le persone sbagliate leggano quel messaggio.
La crittografia modifica la composizione di un messaggio o di dati in modo che solo le persone che sanno come riportarlo nella sua forma originale possano leggerlo. A chiunque altro, apparirà come una raccolta senza senso o senza significato di caratteri e simboli.
- Quindi, Che cos’è la crittografia? Un po’ di storia
- Scytale
- The Polibyus square
- Crittografia: l’intera unità di sistema
- Crittografa i dispositivi rimovibili
- Crittografa file specifici con un’immagine disco
- Che cos’è la crittografia? Autenticità
- E-mail sicura
- La crittografia è alla base delle nostre vite digitali
Scytale
Sin dai primi tempi, le persone hanno utilizzato diverse tecniche per impedire a chiunque tranne il destinatario previsto di leggere i messaggi privati. Gli antichi greci avvolgevano una striscia di pergamena in una stretta spirale attorno a un’asta di legno chiamata scytale. Scrissero il loro messaggio lungo l’asta, sopra la pergamena avvolta.
Srotolata, la scritta sulla pergamena non aveva senso. Un messaggero avrebbe consegnato la pergamena al destinatario che avrebbe letto il messaggio in privato dopo averlo avvolto attorno alla propria, corrispondente, scytale. Questa è una forma di cifrario di trasposizione.
È una tecnica primitiva, ma ha elementi che troverai nei moderni sistemi di crittografia. Sia il mittente che il destinatario devono sapere in anticipo qual è lo schema di crittografia e come utilizzarlo. Ed entrambi hanno bisogno di meccanismi di corrispondenza per farlo.
The Polibyus square
Un altro metodo utilizzato dagli antichi greci utilizzava un quadrato di Polibio. Questa era una griglia di lettere cinque per cinque o sei per sei. Una lettera è stata referenziata dalle sue coordinate, come le corazzate del gioco. La prima lettera della prima riga era codificata come “11”, la quarta lettera della seconda riga sarebbe stata scritta come “42” e così via.
Naturalmente, ci sono molti modi per riempire la griglia di lettere. A meno che tu non conosca la disposizione delle lettere, la decrittazione è difficile. Ciò ti consente di impostare uno schema con più quadrati con layout diversi. Puoi creare sette quadrati e utilizzare un quadrato diverso per ogni giorno della settimana, ad esempio. Gli schemi che utilizzano più alfabeti sono chiamati cifrari polialfabetici.
Un quadrato di Polibio è una forma di codice. Un codice sostituisce le lettere con altri caratteri, in questo esempio le cifre. I cifrari sostituiscono le lettere con altre lettere.
Cifrario di Cesare
Giulio Cesare ha dato il suo nome alla cifra di Cesare. Questo utilizza un offset, o “rotazione”, per selezionare una lettera a una determinata distanza dalla lettera che stai crittografando. Se stavi utilizzando un offset di due, “A” verrebbe scritto come “C” e “D” verrebbe scritto come “F”. Il destinatario deve conoscere l’offset corretto da utilizzare per decifrare il messaggio sottraendo l’offset dalle lettere che ha ricevuto.
Un cifrario di Cesare con un offset di 13, noto come “rotazione 13” o ROT13, possiede una qualità speciale. Ci sono 26 lettere nell’alfabeto inglese standard e 13 si dividono in 26 esattamente due volte. Con questo offset, per decifrare qualcosa puoi sottoporlo di nuovo al processo di crittografia. Cifrando due volte si torna al testo originale.
In sostanza che cos’è la crittografia?
Tutti gli esempi che abbiamo trattato qui sono facili da decifrare, ma illustrano un elemento comune che è condiviso tra tutti loro e tra tutte le forme di crittografia. C’è una serie di regole da seguire per convertire i tuoi dati originali, chiamati “testo in chiaro”, nella versione cifrata, nota come testo cifrato. Quel set di regole è un algoritmo. Ed ecco cos’è la crittografia : Si tratta di algoritmi per la privacy.
Come funziona la crittografia?
Proprio come la persona nell’antica Grecia, una persona nell’era digitale che desidera archiviare o inviare dati privati deve affrontare sfide. Cosa puoi fare per impedire a persone non autorizzate di accedere ai dati? E cosa si può fare per renderlo sicuro?
Tutti i vecchi sistemi potrebbero essere superati con la conoscenza del sistema di crittografia. Usa l’asta dello stesso diametro e il messaggio scytale diventa leggibile. Il cifrario di Cesare può essere rotto provando diversi offset nella prima parte del messaggio.
Crittoanalisi
I quadrati di Polibio rappresentano più una sfida perché la disposizione delle lettere all’interno del quadrato è imprevedibile. Se sai qual è la disposizione della piazza, non è nemmeno una sfida. Se non hai idea della disposizione della piazza puoi provare a decifrare il messaggio studiando il testo cifrato stesso. Questa si chiama crittoanalisi.
Con una semplice cifra, puoi usare aiuti come le tabelle di frequenza delle lettere per capire quale lettera di testo cifrato rappresenta quale lettera di testo in chiaro. Uno schema di crittografia sicuro deve essere protetto indipendentemente da chi conosce i meccanismi dello schema e il testo cifrato deve resistere agli attacchi di crittoanalisi.
Che cos’è la crittografia? Bit
Gli schemi digitali robusti non funzionano su lettere e caratteri uno alla volta come fanno i cifrari seriali. Lavorano attraverso i dati un pezzo alla volta e sono chiamati cifrari a blocchi.
Manipolano i bit, tutti quelli uno e zero, all’interno di ogni blocco secondo le regole di complicate trasformazioni matematiche incorporate negli algoritmi di crittografia. Se un algoritmo utilizza una dimensione del blocco di 128 bit, lavorerà attraverso i dati in blocchi di 128 bit. Se l’ultimo blocco da elaborare è inferiore a 128 bit, viene riempito a 128 bit.
Sono disponibili molti schemi di crittografia a blocchi. L’Advanced Encryption Standard (AES) è lo standard di crittografia ufficiale del governo degli Stati Uniti. Schemi di crittografia diversi utilizzano algoritmi diversi e lunghezze di blocco diverse e utilizzano diverse combinazioni di trasformazioni matematiche.
Sembra tutto molto completo, ma come possiamo impedire a una persona non autorizzata di utilizzare lo stesso schema di crittografia per decrittografare i nostri dati crittografati?
Che cos’è la crittografia? Stringhe di hash
Esamineremo prima un caso speciale. È possibile crittografare i dati utilizzando una trasformazione unidirezionale. Questa è proprio l’antitesi di ROT13 perché il testo cifrato risultante non può essere ripristinato al testo in chiaro. Più precisamente, non può essere decifrato entro un lasso di tempo pratico. Questo tipo di crittografia viene utilizzato nelle funzioni di hashing in cui una stringa di testo in chiaro viene sottoposta a hash in una stringa di testo cifrato, denominata hash o hash string. Tutte le stringhe hash hanno la stessa lunghezza.
Crittografia: l’intera unità di sistema
La funzione FileVault ti consente di crittografare l’intero disco rigido del tuo Mac. Quando abiliti FileVault, i tuoi file vengono archiviati sul disco rigido in un formato crittografato, apparentemente codificato. Qualcuno che accede al tuo Mac, rimuove il tuo disco rigido e tenta di visualizzare i tuoi file non sarà in grado di vedere nulla senza la tua chiave di crittografia. (Senza FileVault abilitato, chiunque abbia accesso fisico al tuo Mac potrebbe rimuovere il suo disco rigido e visualizzare i tuoi file, perché sono archiviati in un formato non crittografato.)
Puoi scegliere quali account utente hanno la possibilità di sbloccare il tuo disco. Quando accendi il tuo Mac, dovrai accedere con uno di quegli account utente prima che l’unità venga sbloccata. L’unità verrà nuovamente bloccata quando spegni il Mac.
Per abilitare FileVault, fai clic sull’icona Apple nel menu nella parte superiore dello schermo, seleziona Preferenze di Sistema e fai clic sull’icona Sicurezza e Privacy. Fare clic sull’opzione “Attiva FileVault” per abilitare e configurare FileVault.
Per impostazione predefinita, FileVault ti chiederà il tuo ID Apple. Ciò ti consente di riottenere l’accesso all’unità se dimentichi il nome utente e la password per l’account locale sul tuo Mac. Se preferisci non collegare la tua crittografia a un account online (potenzialmente hackerabile), non è un problema: puoi invece optare per una chiave di ripristino. Tieni questa chiave in un posto sicuro, perché è l’unico modo per recuperare i tuoi file se dovessi perdere l’accesso agli account locali sul tuo Mac con l’autorizzazione a decrittografare l’unità.
Una volta terminata la configurazione di FileVault, il tuo Mac inizierà a crittografare l’unità in background. Questo può richiedere giorni, quindi considera di tenere il tuo Mac sveglio durante la notte.
Crittografa i dispositivi rimovibili
Con macOS puoi anche crittografare intere unità esterne. Il contenuto dell’unità verrà crittografato con una passphrase scelta e nessuno potrà accedervi senza quella passphrase. Funziona come BitLocker To Go nelle edizioni Enterprise di Windows, ma è disponibile per tutti gli utenti Mac.
Per crittografare un’unità, apri semplicemente il Finder e collega l’unità al tuo Mac. Ctrl+clic o fai clic con il pulsante destro del mouse sull’unità nella barra laterale del Finder e seleziona l’opzione Crittografa.
Il disco verrà crittografato una volta inserita la password preferita: assicurati di usarne una sicura! Potrebbe essere necessario attendere diversi minuti prima che il contenuto del disco venga crittografato, a seconda delle dimensioni dell’unità e della sua velocità.
Non perdere la tua password! Se lo fai, non sarai in grado di accedere a nessun file sull’unità crittografata.
Crittografa file specifici con un’immagine disco
È possibile crittografare singoli file creando un contenitore di file crittografato o un’immagine disco. Ogni volta che vuoi lavorare con i tuoi file crittografati, basta montare l’immagine del disco e inserire la tua password. I file saranno disponibili per l’uso e tutti i file salvati sull’immagine del disco verranno crittografati. Quando si smonta l’immagine del disco, i file verranno bloccati e nessuno potrà accedervi a meno che non disponga della password di crittografia.
Questo è un metodo semplice per crittografare i file. Non è necessario crittografare interi dispositivi; devi solo usare un singolo file contenitore. Meglio ancora, l’immagine del disco crittografata che crei può essere sincronizzata online utilizzando un servizio come Dropbox o Google Drive. Avrai una copia online e potrai sincronizzarla tra i tuoi computer, ma nessuno potrà accedere ai tuoi file senza la tua chiave di crittografia. Non dovrai preoccuparti che i tuoi dati sensibili vengano compromessi se utilizzi una password sicura.Altre utilità di crittografia come il venerabile VeraCrypt funzioneranno anche su un Mac, ma non ne hai bisogno così tanto come su un PC Windows. Gli strumenti di crittografia di cui sopra sono integrati in macOS.
Bene, un sito Web sicuro non memorizzerà la tua password in chiaro. La tua password viene sottoposta a hash e la stringa hash viene memorizzata. La tua password non viene mai conservata. Quando accedi e inserisci la tua password, viene eseguito l’hashing e la stringa hash viene confrontata con la stringa hash memorizzata nei dettagli del tuo account. Se corrispondono, puoi entrare. Se inserisci una password errata, le due stringhe hash non corrispondono e non sei autorizzato a entrare.
Ciò consente al sito Web di utilizzare l’autenticazione senza dover memorizzare le password in una forma esposta. Se vengono violati, nessuna delle password viene compromessa. Le tecniche di hashing possono anche aggiungere alle password dati casuali univoci chiamati salt prima che vengano sottoposti a hash. Ciò significa che tutti gli hash sono univoci anche se due o più utenti hanno scelto la stessa password.
Dischi rigidi crittografati
Per impedire a persone non autorizzate di decifrare i dati, viene utilizzata una chiave che identifica chi li ha crittografati e chi può decifrarli. Una chiave è una lunga sequenza di byte generata da un algoritmo complesso. In genere hanno dimensioni comprese tra 128 byte e 2048 byte o più. La chiave viene utilizzata dall’algoritmo di crittografia durante la crittografia del testo in chiaro. La dimensione della chiave è indipendente dalla dimensione del blocco.
Per proteggere i dati archiviati localmente, è possibile crittografare interi dischi rigidi. La crittografia è legata all’identità di accesso dell’utente e la chiave viene generata automaticamente e applicata automaticamente. L’utente non ha alcuna interazione diretta con la chiave e la chiave non deve mai essere inviata a nessun altro.
Poiché la chiave è legata all’identità di accesso dell’utente, rimuovere il disco rigido dal computer e collegarlo a un altro computer non consentirà l’accesso ai dati. Questo tipo di protezione salvaguarda i dati statici o “inattivi”.
Se i tuoi dati devono essere trasmessi, devi considerare come salvaguardare i tuoi dati “in transito”.
Che cos’è la crittografia ? SITI web più sicuri
Quando ti colleghi a un sito web e vedi il simbolo di un lucchetto nella barra degli indirizzi, sai di essere connesso a un sito web sicuro, giusto? La risposta è: più o meno. Ciò che in realtà significa è che la connessione tra il tuo computer e il sito Web è crittografata utilizzando la crittografia SSL/TLS.
In che modo i certificati SSL proteggono il Web?
Questa è una buona cosa, ma non verifica la sicurezza del resto del sito web. Il sito Web potrebbe memorizzare le password in testo normale e utilizzare una password amministratore predefinita nel database. Ma almeno se vedi il lucchetto, sai che la tua comunicazione con il sito Web è crittografata.
Questa crittografia è possibile perché il tuo browser e il sito Web utilizzano lo stesso schema di crittografia con più chiavi. All’inizio di una sessione di connessione il browser e il sito Web si scambiano le chiavi pubbliche. Una chiave pubblica può decifrare qualcosa che è stato crittografato utilizzando una chiave privata.
Che cos’è la crittografia? CHIAVE PUBBLICA
Il tuo browser e il sito Web si scambiano le chiavi pubbliche e quindi crittografano utilizzando le loro chiavi private. Poiché ciascuna estremità della connessione ha la chiave pubblica dell’altra estremità, ciascuna estremità può decrittografare le informazioni che ricevono dall’altra estremità. Le chiavi private non devono mai essere esposte.
Il rilascio di una chiave pubblica è sicuro. Una chiave pubblica non può essere utilizzata per crittografare i dati in modo fraudolento. Pertanto, sebbene tu riceva una copia della chiave pubblica di un sito Web, non puoi impersonare il sito Web originale perché non disponi della chiave privata. Ciò solleva la questione dell’autenticità.
Che cos’è la crittografia? Autenticità
Come fai a sapere che il sito Web è il vero proprietario della coppia di chiavi pubblica e privata e non un sito imitatore che in qualche modo ha rubato entrambe le chiavi dal sito Web autentico?
I certificati vengono utilizzati per verificare l’identità dei siti Web. Questi vengono rilasciati dalle Autorità di Certificazione una volta verificata l’identità del richiedente. Il sito Web invia il certificato come parte dell’handshake all’inizio di una sessione di connessione in modo che il browser Web possa convalidare il certificato.
Lo fa contattando l’autorità di certificazione e decrittografando alcune informazioni sul certificato. Ciò richiede ancora più chiavi. Il tuo browser ha chiavi pubbliche delle principali autorità di certificazione come parte del suo pacchetto di installazione. E ci sono ancora più chiavi coinvolte. Oltre a scambiare chiavi pubbliche, il tuo browser e il sito Web creano chiavi di sessione univoche per proteggere ulteriormente le loro comunicazioni.
Una volta che il tuo browser ha verificato l’autenticità del sito e la forza della crittografia, posiziona il lucchetto nella barra degli indirizzi.
E-mail sicura
Il concetto di chiavi pubbliche e private si ripresenta continuamente nella crittografia. Un metodo comune per proteggere le e-mail in transito utilizza coppie di chiavi pubbliche e private. Le chiavi pubbliche possono essere scambiate in sicurezza, le chiavi private non sono condivise. I messaggi vengono crittografati utilizzando la chiave privata del mittente. Il destinatario può utilizzare la chiave pubblica del mittente per decrittografarla e leggerla. Possono utilizzare la propria chiave privata per crittografare una risposta.
OpenPGP è un noto schema di crittografia che segue questo modello, con una svolta.
Il client di posta elettronica del mittente genera una chiave casuale. Viene utilizzato per crittografare il messaggio di posta elettronica. La chiave casuale viene quindi crittografata con la chiave pubblica del destinatario. Il messaggio crittografato e la chiave casuale crittografata vengono inviati al destinatario. Il programma di posta elettronica del destinatario utilizza la sua chiave privata per decrittografare la chiave casuale che viene quindi utilizzata per decrittografare il messaggio.
Lo scopo del passaggio aggiuntivo è consentire l’invio sicuro di un’e-mail a più destinatari. Il tuo client di posta elettronica non ha bisogno di crittografare l’intera e-mail separatamente per ogni destinatario, solo la chiave casuale.
Naturalmente, anche i sistemi di posta elettronica sicuri devono affrontare la questione dell’autenticità. Devi fidarti della chiave pubblica che ti è stata inviata. Le chiavi sono legate agli indirizzi e-mail.
Un metodo per verificare l’autenticità di una chiave pubblica è ottenerla da un repository. Le chiavi pubbliche caricate nei repository vengono verificate dal repository prima di essere rese pubbliche.
La crittografia è alla base delle nostre vite digitali
Almeno, la crittografia è alla base delle nostre vite digitali se lo stiamo facendo bene. Evita connessioni remote non protette di qualsiasi tipo (che si tratti di lavoro a distanza o acquisti online), utilizza client di posta elettronica in grado di crittografare i messaggi privati e utilizza app di messaggistica con crittografia end-to-end.