Crittografia Simmetrica e Asimmetrica

Crittografia simmetrica e asimmetrica

Prima di procedere con la definizione di crittografia simmetrica e asimmetrica, bisogna sapere cos’è la crittografia, qual è il suo ruolo oggi e perchè è utile per combattere il cybercrime. L’etimologia della parola stessa ci aiuta a capire: Kryptos (nascosto) e graphìa (scrittura) sono le due parole greche che compongono la parola “crittografia”. Difatti la crittografia tende a rendere illeggibile un messaggio a chi non ha gli strumenti necessari per decodificarlo, cioè a coloro che non hanno l’autorizzazione per leggerlo. Un messaggio “offuscato” è detto crittogramma e i metodi per “offuscarlo” sono detti invece tecniche di cifratura.

La necessità di nascondere un messaggio agli occhi del nemico risale ai tempi più remoti, come il cifrario di Cesare che si attribuisce a Gaio Giulio Cesare oppure la macchina del famigerato matematico Alan Turing che venne usata per decodificare i messaggi nazisti in tempi di guerra.

Oggi la necessità di conoscere metodi di cifratura nasce dal grandissimo quantitativo di dati privati (sensibili) presenti sulla rete. Gli esperti ricordano di non usufruire necessariamente degli ultimi algoritmi di cifratura, ma di utilizzare quando possibile algoritmi già noti e sicuri.

La crittografia può essere considerata come un sistema che mediante l’utilizzo di algoritmi matematici agisce su dati, trasformandoli in dati differenti. Il parametro di questo algoritmo è definito chiave segreta ed è proprio la segretezza di questa chiave che rappresenta il livello di sicurezza di un determinato sistema crittografico. Col passare degli anni e con la grandissima mole di dati presenti sul web nacquero molteplici metodi di cifratura. In base a quale tipo di algoritmo che è stato utilizzato è possibile suddivere il sistema crittografico in due diversi tipi: a chiave simmetrica e a chiave asimmetrica.

 

Crittografia Simmetrica

Con crittografia simmetrica si intende un sistema di cifratura a chiave privata o a chiave segreta. In questo particolare sistema la chiave di crittazione è uguale a quella di decrittazione, rendendo il tutto più veloce e performante. Tuttavia ciò presuppone che da entrambe le parti si conosca a priori la chiave privata. Lo scambio di chiavi segrete rappresenta la debolezza dell’algoritmo.

Analizzando l’illustrazione riportata a fine paragrafo è possibile schematizzare il tutto con i seguenti punti:

  • Alice invia messaggio A
  • Il messaggio viene cifrato con la chiave privata di Alice
  • Il messaggio raggiunge il destinatario attraverso un canale (sicuro o non sicuro)
  • Bob riceve il messaggio e lo decodifica con la sua chiave privata

Crittografia Asimmetrica

A differenza della crittografia simmetrica, per crittografia asimmetrica si intende un sistema di cifratura a chiave pubblica/privata, a coppia di chiavi o semplicemente a chiave pubblica, in cui per la cifratura/decodifica del messaggio c’è bisogno di una coppia di chiavi:

  • La chiave pubblica, che deve essere distribuita;
  • La chiave privata, che deve rimanere personale e segreta;

Il meccanismo si basa sul fatto che il messaggio venga cifrato usando una delle due chiavi e venga decifrato con l’altra. Bisogna però precisare che la conoscenza di una delle due chiavi non consente di risalire facilmente all’altra: l’efficienza dell’algoritmo consiste proprio nella difficoltà di ricavare una chiave dall’altra.

Presupponiamo che Alice voglia inviare un messaggio cifrato a Bob. Alice dovrebbe cifrare il messaggio con la chiave pubblica di Bob in modo tale che quest’ultimo possa decifrare il messaggio con la chiave privata associata, questo è il caso in cui si voglia mantenere privacy e segretezza.

Diversamente se si vuole verificarne l’autenticità, Alice che vuole inviare un messaggio cifrato a Bob deve cifrarlo con la propria chiave privata ed esser decifrato da Bob con la chiave pubblica di Alice.

Il sistema di cifratura a doppia chiave (pubblica/privata) non ha nulla a che vedere con il sistema di autenticazione a due (o più) fattori.

Ne parleremo in un prossimo articolo.

Per qualsiasi dubbio o chiarimento relativo a crittografia simmetrica e asimmetrica. lasciate un messaggio nei commenti: sarò lieto di rispondere!

Nato in un paese di provincia, curioso, ambizioso e con la voglia di viaggiare per il mondo. Giuseppe Pio Granatiero è nato nel 2004 ed è un appassionato del mondo tech in ogni sua forma. Mostra uno spiccato interesse per la sicurezza informatica e l'ethical hacking. Potete spesso trovarlo immerso in un libro o nascosto tra i bit nel traffico continuo della Rete!

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.