Esistono tre metodi di crittografia di base: hashing, crittografia simmetrica e crittografia asimmetrica. Ciascuno di questi metodi di crittografia ha i propri usi, vantaggi e svantaggi. L’hashing, ad esempio, è molto resistente alla manomissione, ma non è flessibile come gli altri metodi. Tutte e tre le forme di crittografia si basano sulla crittografia o sulla scienza della codifica dei dati.
Funzione di base
Le persone usano la crittografia per modificare il testo leggibile, chiamato testo in chiaro, in un formato segreto illeggibile, chiamato testo cifrato. La crittografia dei dati offre ulteriori vantaggi oltre a proteggere la riservatezza di un messaggio. Questi vantaggi includono la garanzia che i messaggi non siano stati alterati durante il transito e la verifica dell’identità del mittente. Tutti questi vantaggi possono essere realizzati utilizzando uno di questi metodi di crittografia.
Crittografia hash
Il primo metodo di crittografia, chiamato hashing, crea una firma univoca a lunghezza fissa per un messaggio o un set di dati. Gli hash vengono creati con un algoritmo, o funzione hash, e le persone li usano comunemente per confrontare insiemi di dati. Poiché un hash è unico per un messaggio specifico, anche modifiche minori a quel messaggio producono un hash notevolmente diverso, avvisando così un utente di potenziali manomissioni.
Una differenza fondamentale tra l’hashing e gli altri due metodi di crittografia è che una volta crittografati i dati, il processo non può essere invertito o decifrato. Ciò significa che anche se un potenziale aggressore fosse in grado di ottenere un hash, non sarebbe in grado di utilizzare un metodo di decrittazione per scoprire il contenuto del messaggio originale. Alcuni algoritmi di hashing comuni sono Message Digest 5 (MD5) e Secure Hashing Algorithm (SHA).
Metodi simmetrici
La crittografia simmetrica, chiamata anche crittografia a chiave privata, è uno dei metodi di crittografia più antichi e sicuri. Il termine “chiave privata” deriva dal fatto che la chiave utilizzata per crittografare e decrittografare i dati deve rimanere sicura perché chiunque vi abbia accesso può leggere i messaggi codificati. Un mittente codifica un messaggio in testo cifrato utilizzando una chiave e il destinatario utilizza la stessa chiave per decodificarlo.
Le persone possono utilizzare questo metodo di crittografia come cifrario “a flusso” o come cifrario “a blocchi”, a seconda della quantità di dati crittografati o decrittografati alla volta. Un cifrario a flusso crittografa i dati un carattere alla volta man mano che vengono inviati o ricevuti, mentre un cifrario a blocchi elabora blocchi di dati fissi. Gli algoritmi di crittografia simmetrica comuni includono Data Encryption Standard (DES), Advanced Encryption Standard (AES) e International Data Encryption Algorithm (IDEA).
Forme asimmetriche
La crittografia asimmetrica oa chiave pubblica è, potenzialmente, più sicura dei metodi di crittografia simmetrici. Questo tipo di crittografia utilizza due chiavi, una chiave “privata” e una “chiave pubblica”, per eseguire la crittografia e la decrittografia. L’uso di due chiavi supera una delle principali debolezze nella crittografia a chiave simmetrica, poiché una singola chiave non deve essere gestita in modo sicuro tra più utenti.
Nella crittografia asimmetrica, una chiave pubblica è disponibile gratuitamente per tutti e viene utilizzata per crittografare i messaggi prima di inviarli. Una chiave privata diversa rimane con il destinatario dei messaggi di testo cifrato, che la usa per decifrarli. Gli algoritmi che utilizzano metodi di crittografia a chiave pubblica includono RSA e Diffie-Hellman.