Cos’è la crittografia?

Tutti hanno dei segreti e alcuni ne hanno più di altri. Quando diventa necessario trasmettere quei segreti da un punto all’altro, è importante proteggere le informazioni mentre sono in transito. La crittografia presenta vari metodi per acquisire dati leggibili e leggibili e trasformarli in dati illeggibili ai fini della trasmissione sicura, quindi utilizzare una chiave per trasformarli nuovamente in dati leggibili quando raggiungono la destinazione.

Anticipando i computer di migliaia di anni, la crittografia ha le sue radici nei cifrari a trasposizione di base, che assegnano a ciascuna lettera dell’alfabeto un valore particolare. Un semplice esempio è assegnare ad ogni lettera un numero progressivamente più alto, dove A=1, B=2, e così via. Usando questa formula, ad esempio, la parola “wiseGEEK”, una volta crittografata, sarebbe “23 9 19 5 7 5 5 11”. Durante la seconda guerra mondiale sono state inventate macchine che hanno reso i codici più complicati e difficili da decifrare, e oggi i computer li hanno resi ancora più forti.

Il Secure Sockets Layer (SSL) è un protocollo di crittografia comune utilizzato nell’e-commerce. Quando qualcuno effettua un acquisto su Internet, questa è la tecnologia utilizzata dal commerciante per assicurarsi che l’acquirente possa trasmettere in modo sicuro i dati della sua carta di credito. Utilizzando questo protocollo, il computer e il computer del commerciante online concordano di creare una sorta di “tunnel” privato attraverso l’Internet pubblico. Questo processo è chiamato “stretta di mano”. Quando un URL in un browser Web inizia con “https” invece di “http”, si tratta di una connessione sicura che utilizza SSL.

Alcuni metodi di crittografia utilizzano una “chiave segreta” per consentire al destinatario di decrittografare il messaggio. Il sistema di crittografia a chiave segreta più comune è il Data Encryption Standard (DES), o il più sicuro Triple-DES, che crittografa i dati tre volte.

Più comuni sono i sistemi che utilizzano un sistema a chiave pubblica, come il protocollo di accordo delle chiavi Diffie-Hellman. Questo sistema utilizza due chiavi che lavorano insieme: una pubblica, accessibile a chiunque, e una privata, tenuta segreta da chi riceve i dati. Quando una persona vuole inviare un messaggio sicuro a qualcun altro, la persona crittografa quel messaggio utilizzando la chiave pubblica del destinatario. Una volta crittografato, il destinatario deve utilizzare la propria chiave privata per decrittografarlo.
L’obiettivo della crittografia va oltre il semplice rendere i dati illeggibili; si estende anche all’autenticazione dell’utente, che fornisce al destinatario la certezza che il messaggio crittografato provenga da una fonte attendibile. Le funzioni hash vengono talvolta utilizzate in combinazione con sistemi a chiave privata oa chiave pubblica. Questo è un tipo di crittografia unidirezionale, che applica un algoritmo a un messaggio, in modo che il messaggio stesso non possa essere recuperato. A differenza della crittografia basata su chiave, l’obiettivo della funzione hash non è crittografare i dati per la successiva decrittografia, ma creare una sorta di impronta digitale di un messaggio. Il valore derivato dall’applicazione della funzione hash può essere ricalcolato sul lato ricevente, per garantire che il messaggio non sia stato manomesso durante il transito. Quindi, viene applicato un sistema basato su chiavi per decifrare il messaggio.
Lo studio di questo campo sta avanzando costantemente e gli scienziati stanno rapidamente creando meccanismi che sono più difficili da rompere. Il tipo più sicuro finora potrebbe essere la crittografia quantistica, un metodo che non è stato ancora perfezionato. Invece di usare una chiave, si basa sulle leggi fondamentali della fisica e sul movimento e l’orientamento dei fotoni per stabilire una connessione assolutamente sicura e indistruttibile.