Spiegazione della crittografia!!! Storia, definizione, come funziona e tipi

Crittografia
Medio

Mai sentito parlare del termine "crittografia"? Per alcuni suona un po' poco familiare e per altri un po' complesso. Ad ogni modo, questo sta per cambiare perché alla fine di questo articolo saresti in grado di spiegare, in dettaglio, il concetto di crittografia, come funziona e le sue tipologie; inclusa la crittografia a chiave pubblica.

Facciamo già rotolare la palla.

Cos'è la crittografia?

La crittografia è ciò che dà, il termine, "criptovaluta" il suo nome. È antecedente alla nostra era digitale e si è evoluto nel tempo allo stesso modo delle lingue.

Fondamentalmente, la crittografia è lo studio della salvaguardia dei dati convertendoli in un formato che solo i suoi potenziali destinatari possono elaborare e leggere. Inizialmente fu usato come geroglifico in una tomba egizia nell'anno 1900 aC. Il termine deriva dai termini greci Kryptos, che significa nascosto, e Grafeina, che significa scrivere.

Storia

Giulio Cesare ha inventato una delle applicazioni più famose nel 40 aC, che ha soprannominato cifra di Cesare. Un cifrario è un codice che ti dice come codificare e quindi decifrare un messaggio utilizzando un'informazione segreta. Cesare impiegò l'uso di un cifrario di sostituzione, in cui ogni lettera dell'alfabeto veniva sostituita con una lettera in una posizione fissa diversa più in alto o in basso nell'alfabeto. Ad esempio, se l'alfabeto dovesse spostarsi di cinque spazi a destra, la lettera "A" diventerebbe "F", la lettera "B" diventerebbe "G" e così via. E poiché solo i suoi ufficiali sapevano come decifrare il messaggio, poteva trasmetterlo senza timore che venisse intercettato.

Il cifrario Vigenere (falsamente attribuito al diplomatico Blaise de Vigenere) è stato invece ideato da Giovan Battista Bellaso, crittologo del XVI secolo, e si pensa che sia il primo cifrario ad utilizzare una chiave di cifratura. L'alfabeto è arrivato in una griglia di oltre 16 righe, con ogni riga che cambia una lettera. La chiave di crittografia è stata scritta per adattarsi alla lunghezza del messaggio. Il messaggio è stato quindi crittografato lettera per lettera utilizzando la griglia. Infine, il mittente ha inviato il messaggio crittografato e la parola chiave segreta al destinatario, che aveva la stessa griglia del mittente.

Leggi anche: Tipi di criptovaluta: comprensione dei diversi tipi di criptovaluta

Poi sono arrivati ​​i computer, che hanno consentito una crittografia notevolmente più avanzata. Lo scopo, tuttavia, rimane lo stesso; convertire un messaggio leggibile (testo normale) in qualcosa che un lettore accidentale non sarà in grado di comprendere (testo cifrato). Questo processo è ciò che spesso chiamiamo Crittografia. È il processo mediante il quale gli individui trasferiscono o condividono informazioni attraverso connessioni Internet pubbliche. Il tasto. il rovescio della medaglia, è la conoscenza di come decifrare – o decodificare – i dati e dovrebbero essere accessibili solo a coloro che ne hanno bisogno.

Come funziona la crittografia?

Esistono numerosi metodi per crittografare i dati e la complessità di ciascun metodo dipende dal livello di protezione dei dati in gioco. Tuttavia, ci sono tre tipi popolari di algoritmi crittografici;

# 1. Crittografia simmetrica

Nella crittografia simmetrica viene utilizzata una singola chiave, spesso nota come crittografia a chiave segreta. Ciò significa che sia il trasmettitore che il destinatario dei dati hanno accesso alla stessa chiave, che aiuterà a crittografare e decrittografare i dati.

Tuttavia, per fare ciò, la chiave segreta deve essere concordata in anticipo.

Sebbene sia ancora una buona opzione per la crittografia, il fatto che solo una chiave sia responsabile della protezione implica che la sua consegna attraverso reti non sicure rappresenta un pericolo. Considera come vorresti nascondere la chiave della porta d'ingresso sotto lo zerbino per condividerla con un amico. Il tuo amico ha ottenuto l'accesso alla tua residenza. Ma poi c'è il pericolo che qualcun altro possa trovare la chiave ed entrare a tua insaputa.

#2. Crittografia asimmetrica

La crittografia asimmetrica, nota anche come crittografia a chiave pubblica, utilizza due chiavi. Questo ulteriore livello di sicurezza aumenta immediatamente la sicurezza dei dati. In questo scenario, ogni tasto ha una sola funzione. Esiste una chiave pubblica che può essere condivisa con chiunque, su qualsiasi rete. Chiunque può utilizzare questa chiave perché contiene istruzioni su come crittografare i dati. C'è, tuttavia, una chiave privata. Le informazioni su come decifrare il messaggio rimangono nella chiave privata. Non è spesso condiviso.

Fondamentalmente, un algoritmo che utilizza enormi numeri primi per costruire due chiavi univoche, collegate matematicamente, genera entrambe le chiavi. Chiunque abbia accesso alla chiave pubblica può crittografare un messaggio, ma solo il proprietario della chiave privata può decrittografarlo.

Funziona in modo simile a una casella di posta. Letteralmente, chiunque può utilizzare lo slot di deposito per lasciare un messaggio. Tuttavia, solo il proprietario della casella di posta ha la chiave per aprirla e leggere i messaggi. La maggior parte delle transazioni in criptovaluta si basa su questa base.

#3. Funzioni hash

La crittografia può anche essere uno strumento per proteggere i dati utilizzando le funzioni hash. Tuttavia, anziché utilizzare le chiavi, utilizza algoritmi per convertire qualsiasi dato in una stringa di caratteri di lunghezza fissa.

Le funzioni hash sono anche distinte dagli altri tipi di crittografia in quanto funzionano solo in una direzione, il che significa che non è possibile ripristinare un hash sui suoi dati originali.

Gli hash sono fondamentali per amministrazione blockchain perché possono crittografare enormi quantità di dati senza compromettere l'integrità dei dati originali. Non solo avere un modo ordinato per organizzare i dati può migliorare la produttività, ma gli hash possono anche fungere da impronte digitali per qualsiasi dato crittografato. Questo può quindi essere utilizzato per convalidare e proteggere da eventuali modifiche illegali durante il trasferimento di rete. Qualsiasi modifica ai dati originali genererebbe un nuovo hash che non corrisponde più alla fonte originale e quindi non può essere verificato sulla blockchain.

Le firme nell'era digitale

Un altro aspetto importante per garantire la sicurezza, l'autenticità e l'integrità dei dati in un messaggio, un software o un documento digitale è l'uso di una firma digitale. Funzionano in modo simile alle firme fisiche in quanto sono un modo unico per collegare la tua identità ai dati e quindi servono come mezzo per verificare le informazioni.

Le firme digitali, a differenza delle firme fisiche, non utilizzano un solo carattere per rappresentare la tua identità. Invece, usano la crittografia a chiave pubblica. La firma digitale viene consegnata come codice che viene poi aggiunto ai dati utilizzando le due chiavi che si autenticano reciprocamente. Il mittente crea la firma digitale crittografando i dati relativi alla firma con una chiave privata e il destinatario decrittografa i dati con la chiave pubblica del firmatario.

Questo codice serve come prova che un messaggio è stato creato dal mittente e non è stato manomesso durante la trasmissione, oltre a garantire che il mittente non possa negare l'invio del messaggio.

Se il destinatario non è in grado di decrittografare e leggere il documento firmato utilizzando la chiave pubblica specificata, si è verificato un problema con il documento o la firma e il documento non può essere considerato attendibile.

Crittografia e Criptovalute sono due termini che usiamo spesso in modo intercambiabile

Le criptovalute sono popolari per la loro sicurezza e trasparenza sulla blockchain. Tutto ciò è reso possibile da meccanismi crittografici. Questo è il modo in cui la maggior parte delle criptovalute basate su blockchain mantiene la propria sicurezza, ed è parte dell'essenza fondamentale della criptovaluta.

Satoshi Nakamoto, l'inventore di Bitcoin, ha proposto una soluzione al problema della doppia spesa, che era stato a lungo il tallone d'Achille delle valute digitali, su una bacheca di crittografia nel 2009. Il problema della doppia spesa si verifica quando la stessa unità di criptovaluta può essere speso due volte. Ciò aveva spesso distrutto la fiducia in esso come mezzo di pagamento online e lo aveva reso sostanzialmente privo di valore.

Nakamoto ha proposto di utilizzare un registro distribuito peer-to-peer con timestamp e crittograficamente protetto. Di conseguenza, è nata la blockchain come la conosciamo oggi. La crittografia, come qualsiasi tecnologia, si evolverà per soddisfare le richieste di un mondo digitale sicuro. Ciò è particolarmente vero poiché blockchain e criptovalute vengono ampiamente adottati in tutti i settori e le nazioni.

Tecniche di crittografia

Crittografia e crittografia, così come crittoanalisi, sono argomenti strettamente collegati. Sono incluse tecniche come i micropunti, l'unione di parole con immagini e altri metodi per nascondere le informazioni durante l'archiviazione o il transito. Tuttavia, nel mondo odierno incentrato sul computer, la crittografia è più comunemente collegata allo scrambling del testo in chiaro (testo normale, noto anche come testo in chiaro) in testo cifrato (un processo noto come crittografia), quindi di nuovo di nuovo (noto come decrittografia). I crittografi sono professionisti che lavorano in questo settore.

I seguenti quattro obiettivi sono affrontati dalla moderna crittografia:

  • riservatezza: l'informazione è incomprensibile per chi non avrebbe dovuto riceverla.
  • Integrità: le informazioni non possono essere manomesse durante la conservazione o il transito tra il mittente e il destinatario previsto senza essere rilevate.
  • Non ripudio: il creatore/mittente dell'informazione non può negare in seguito le proprie intenzioni di creare o trasmettere l'informazione.
  • Autenticazione: mittente e destinatario possono verificare l'identità dell'altro, nonché l'origine e la destinazione delle informazioni.

I crittosistemi sono procedure e protocolli che soddisfano alcuni o tutti i criteri di cui sopra. Si pensa spesso che i crittosistemi si riferiscano solo a procedure matematiche e programmi per computer; tuttavia, includono anche la regolamentazione del comportamento umano, come la selezione di password difficili da indovinare, la disconnessione dei sistemi inutilizzati e la mancata discussione di procedure sensibili con estranei.

Tipi di crittografia

crittografia a chiave pubblica
Fonte: Ulam Labs

Sebbene siano in uso molti metodi crittografici diversi, possono essere tutti divisi in tre categorie: crittografia a chiave segreta, crittografia a chiave pubblica e funzioni hash. All'interno del panorama crittografico, ognuno ha un certo lavoro da svolgere.

# 1. Crittografia a chiave segreta

La crittografia a chiave segreta, nota anche come crittografia a chiave simmetrica, viene comunemente utilizzata per mantenere i dati privati. È particolarmente utile per mantenere privato un disco rigido locale; poiché lo stesso utente crittografa e decrittografa i dati protetti, la distribuzione della chiave segreta non è un problema. La crittografia a chiave segreta può essere utilizzata anche per mantenere privati ​​i messaggi inviati su Internet; tuttavia, per farlo correttamente, dovrai utilizzare il nostro prossimo tipo di crittografia insieme ad esso.

#2. Crittografia a chiave pubblica

Non vuoi entrare nella tua banca e chattare con il cassiere semplicemente per scoprire qual è la chiave privata per crittografare il tuo contatto elettronico con la banca: vanificherebbe lo scopo dell'online banking. In generale, Internet richiede un meccanismo per le parti comunicative per stabilire un canale di comunicazione sicuro mentre interagiscono tra loro solo tramite una rete intrinsecamente non protetta per funzionare in modo sicuro. Ciò si ottiene attraverso l'uso della crittografia a chiave pubblica.

Ogni partecipante alla crittografia a chiave pubblica, nota anche come crittografia a chiave asimmetrica, ha due chiavi. Uno è per il grande pubblico e viene inviato a tutti coloro con cui la parte desidera comunicare. Questa è la chiave per crittografare i messaggi. L'altra chiave, invece, è privata e non condivisa con nessuno, ed è necessaria per decrittografare quei messaggi. Per fare un'analogia, immagina la chiave pubblica come uno slot su una cassetta delle lettere abbastanza largo da far cadere una lettera all'interno. Offri quelle misurazioni a chiunque pensi voglia scriverti una lettera. La chiave privata viene utilizzata per sbloccare la casella di posta e recuperare le lettere.

La chiave per far funzionare la procedura è che le due chiavi sono matematicamente correlate tra loro, rendendo facile derivare la chiave pubblica dalla chiave privata ma non viceversa. La chiave segreta, ad esempio, può essere costituita da due numeri primi estremamente grandi che moltiplichi insieme per generare la chiave pubblica.

Leggi anche: La criptovaluta come risorsa, ma quale è quale?

La crittografia a chiave pubblica richiede calcoli molto più complicati e ad alta intensità di risorse rispetto all'architettura a chiave segreta. Non devi usarlo per proteggere ogni messaggio che invii su Internet. Invece, una parte crittograferà spesso una comunicazione contenente un'altra chiave crittografica utilizzando la crittografia a chiave pubblica. Dopo aver attraversato in modo sicuro Internet non sicuro, questa chiave verrà trasformata in una chiave privata, che crittograferà una sessione di comunicazione molto più lunga utilizzando la crittografia della chiave segreta.

La crittografia a chiave pubblica aiuta in questo modo la causa della riservatezza. Tuttavia, queste chiavi pubbliche fanno parte di una più ampia raccolta di servizi noti come PKI o infrastruttura a chiave pubblica. PKI consente agli utenti di verificare che una determinata chiave pubblica sia collegata a una determinata persona o organizzazione. Una comunicazione crittografata con chiave pubblica stabilisce quindi l'autenticazione e il non ripudio confermando l'identità del mittente.

#3. Funzioni hash

Il testo in chiaro viene convertito in un testo cifrato e quindi restituito al testo in chiaro nelle tecniche di crittografia a chiave pubblica e privata. Una funzione hash, d'altra parte, è un algoritmo di crittografia unidirezionale: una volta crittografato il testo in chiaro, non sarai mai in grado di recuperarlo dal testo cifrato (denominato hash).

Di conseguenza, le funzioni hash possono sembrare un esercizio futile. Tuttavia, la chiave della sua utilità è che nessun testo in chiaro restituirà lo stesso hash per una determinata funzione hash. (Questo non è esattamente corretto matematicamente, ma le possibilità che accada con qualsiasi funzione hash in uso sono incredibilmente piccole e possono essere tranquillamente ignorate.)

Di conseguenza, gli algoritmi di hashing sono un modo eccellente per garantire l'integrità dei dati. Un messaggio, ad esempio, può essere trasmesso con il proprio hash. Puoi eseguire lo stesso processo di hashing sul testo del messaggio quando lo ricevi; se l'hash che ottieni è diverso da quello fornito con esso, sai che il messaggio è stato modificato durante il transito.

La segretezza della password è garantita anche tramite hashing. La memorizzazione delle password in chiaro è un importante no-no per la sicurezza poiché lascia gli utenti vulnerabili al furto di account e identità in caso di violazione dei dati (cosa che, sfortunatamente, i grandi giocatori continuano a fare). Se invece salvi una versione con hash della password di un utente, anche se gli hacker sconfiggono le tue protezioni, non saranno in grado di decodificarla e usarla altrove. Quando un utente legittimo accede, puoi semplicemente eseguire l'hashing della sua password e confrontarla con l'hash che hai in archivio.

Qual è la differenza tra simmetrico e asimmetrico?

La stessa chiave viene utilizzata per la crittografia e la decrittografia nella crittografia simmetrica. Sia il mittente che il destinatario devono avere una chiave comune che entrambi conoscono. La distribuzione delle chiavi è un argomento difficile che ha portato allo sviluppo della crittografia asimmetrica.

La crittografia asimmetrica utilizza due chiavi separate per la crittografia e la decrittografia. In un crittosistema asimmetrico, ogni utente ha una chiave pubblica e una privata. La chiave privata deve essere sempre riservata, mentre la chiave pubblica può essere rilasciata liberamente.

Solo la chiave privata associata può decrittografare i dati crittografati con una chiave pubblica. Di conseguenza, l'invio di un messaggio a John richiede la crittografia con la chiave pubblica di John. Solo John ha la sua chiave privata, quindi può decifrare il messaggio. Solo la chiave pubblica di accompagnamento può decrittografare i dati crittografati con una chiave privata. Jane potrebbe anche utilizzare la sua chiave privata per firmare digitalmente un messaggio e chiunque disponga della chiave pubblica di Jane potrebbe decrittografare il messaggio firmato e verificare che sia stata Jane a inviarlo.

Leggi anche: Miglior scambio di criptovalute: i primi 10 in diverse categorie in base alle recensioni

Symmetric è un algoritmo di crittografia veloce, perfetto per crittografare enormi quantità di dati (ad esempio, un'intera partizione del disco o database). La crittografia asimmetrica è più lenta e può crittografare solo frammenti di dati più piccoli della dimensione della chiave (in genere 2048 bit o inferiori). Di conseguenza, la crittografia asimmetrica viene comunemente utilizzata per codificare chiavi di crittografia simmetriche, che vengono successivamente utilizzate per crittografare blocchi di dati significativamente più grandi. La crittografia asimmetrica viene in genere utilizzata per crittografare gli hash dei messaggi anziché interi messaggi per le firme digitali.

La generazione, lo scambio, l'archiviazione, l'utilizzo, la revoca e la sostituzione delle chiavi crittografiche sono tutti gestiti da un sistema crittografico.

Quali problemi affronta la crittografia?

La riservatezza, l'integrità e la disponibilità dei dati, nonché l'autenticità e il non ripudio, dovrebbero essere garantite da un sistema sicuro. La crittografia, se applicata in modo efficace, può aiutare a fornire queste assicurazioni. Sia i dati in transito che i dati inattivi possono essere mantenuti riservati e protetti utilizzando la crittografia. Può anche proteggersi dal ripudio autenticando mittenti e destinatari.

Molti endpoint, spesso più client e uno o più server back-end sono comuni nei sistemi software. Queste comunicazioni client/server avvengono tramite reti inaffidabili.

Può proteggere i messaggi che passano attraverso reti inaffidabili. Tuttavia, è possibile che un hacker esegua uno dei due tipi di attacchi a una rete. Un attaccante che usa assalti passivi ascolta semplicemente su un segmento di rete e cerca di leggere i dati sensibili mentre viaggia. Gli attacchi passivi possono essere effettuati online (in cui un utente malintenzionato legge le informazioni in tempo reale) o offline (in cui un utente malintenzionato raccoglie i dati in tempo reale e li esamina in un secondo momento, possibilmente dopo averli decrittografati). D'altra parte, un utente malintenzionato potrebbe anche impersonare un client o un server, intercettare i messaggi in transito e visualizzare e/o modificare i contenuti prima di inviarli alla destinazione prevista in un attacco attivo (o eliminarli completamente).

Leggi anche: App per il trading di criptovalute: la migliore recensione delle 10 app per il trading di criptovalute

Le tecnologie crittografiche come SSL/TLS forniscono protezione della riservatezza in grado di proteggere le comunicazioni da intercettazioni e alterazioni dannose. Le garanzie di autenticità assicurano che gli utenti comunichino con i sistemi nel modo appropriato. Stai, ad esempio, trasferendo la tua password di online banking alla tua banca oa una terza parte?

Può essere utilizzato anche per salvaguardare i dati in transito. I dati su un disco rimovibile o in un database possono essere crittografati per impedire la fuga di informazioni sensibili in caso di smarrimento o furto del supporto fisico. Può anche proteggere i dati inattivi da manomissioni dannose fornendo protezione dell'integrità.

Quali sono i principi?

La cosa più importante da ricordare è che non dovresti mai provare a creare il tuo sistema crittografico. I crittografi più intelligenti del mondo (Phil Zimmerman e Ron Rivest, per esempio) producono spesso sistemi crittografici con gravi problemi di sicurezza. Per essere certificato "sicuro", un crittosistema deve essere sottoposto a rigorosi test da parte della comunità della sicurezza. Non fare mai affidamento sull'oscurità o sul fatto che gli aggressori potrebbero non essere a conoscenza del tuo sistema per la sicurezza. Ricorda che il tuo sistema potrebbe anche essere attaccato da insider malintenzionati e aggressori determinati.

Quando si tratta di un sistema crittografico sicuro, l'unica cosa che dovrebbe essere tenuta "nascosta" sono le chiavi stesse. Prendi le precauzioni necessarie per salvaguardare le chiavi su cui fanno affidamento i tuoi sistemi. Le chiavi di crittografia non dovrebbero mai essere archiviate in un testo trasparente insieme ai dati che proteggono. È come chiudere a chiave la porta d'ingresso e nascondere la chiave sotto lo zerbino, come accennato in precedenza. Sarà la prima cosa che un attaccante cerca.

Ecco tre comuni sistemi di protezione delle chiavi (in ordine dal meno al più sicuro):

  • Archivia le chiavi in ​​un filesystem e utilizza elenchi di controllo di accesso efficaci per proteggerle (ACL). Ricorda sempre di seguire il principio del privilegio minimo.
  • Utilizzando una seconda chiave di crittografia della chiave, crittografa le chiavi di crittografia dei dati (DEK). La crittografia basata su password deve essere utilizzata per creare la KEK (PBE). Una password nota a un numero limitato di amministratori può essere utilizzata per avviare il crittosistema generando una chiave utilizzando un algoritmo come bcrypt, scrypt o PBKDF2. Ciò elimina la necessità di mantenere la chiave non crittografata in qualsiasi posizione.
  • Per archiviare le chiavi in ​​modo sicuro è possibile utilizzare un'appliance hardware a prova di manomissione denominata modulo di sicurezza hardware (HSM).
  • Assicurati di utilizzare solo algoritmi, punti di forza chiave e modalità operative che seguono le migliori pratiche del settore. Advanced Encryption Standard (AES) è lo standard del settore per la crittografia simmetrica (con chiavi di 128, 192 o 256 bit). Lo standard per la crittografia asimmetrica è RSA con crittografia a curva ellittica (ECC) con chiavi di almeno 2048 bit.
  • Evita di utilizzare modalità operative non sicure come AES in modalità Electronic Codebook (ECB) o RSA senza imbottitura.

Quali sono i tre tipi di crittografia?

I tre tipi di crittografia includono;

  • Crittografia a chiave segreta.
  • Crittografia a chiave pubblica.
  • Funzioni hash.

A cosa serve la crittografia?

Fondamentalmente, la crittografia è lo studio della salvaguardia dei dati convertendoli in un formato che solo i suoi potenziali destinatari possono elaborare e leggere. Inizialmente fu usato come geroglifico in una tomba egizia nell'anno 1900 aC. Ora è diventato un framework per la creazione di criptovalute.

Cos'è la crittografia con l'esempio?

La crittografia è la scienza della conversione dei dati in un formato sicuro per proteggerli. Una comunicazione crittografata in cui le lettere sostituiscono altri caratteri è un esempio di crittografia fondamentale.

Che cos'è la crittografia rispetto alla crittografia?

La crittografia è il processo di codifica di un messaggio con un algoritmo, mentre la crittografia è lo studio di idee come la crittografia e la decrittazione utilizzate per garantire una comunicazione sicura.

Quali sono le tecniche di crittografia?

La crittografia è un metodo per salvaguardare le informazioni e le comunicazioni codificandole in un modo che solo le persone che hanno bisogno di conoscere possono interpretarle ed elaborarle. Di conseguenza, viene impedito l'accesso indesiderato alle informazioni. Il suffisso graphy significa "scrittura" e la parola "cripta" significa "nascosto".

  1. Che cos'è un portafoglio crittografico? Tipi e come usarli
  2. I SEGRETI DEL MARCHIO PER LE AZIENDE NIGERIANE
  3. Definizione di Key Money: cos'è Key Money? (+ Guida rapida)
  4. Strategia del marchio Google: come Google domina i mercati.
Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche