sistema di crittografia dei dati

Quale sistema di crittografia dei dati è utilizzato in informatica: la guida di Netec Italia

La crittografia è un procedimento informatico che converte i dati da un formato leggibile, in un formato codificato che può essere interpretato solo dopo che è stato decrittato. 

Fin da questa sintetica spiegazione di che cos’è la crittografia informatica dovrebbe essere chiara la sua funzione: incrementare la protezione dei dati per permettere che le informazioni veicolate in un sistema informatico non possano essere sottratte e lette da qualcuno che possa utilizzarle per scopi illegittimi e malevoli.

Ma quale sistema di crittografia dei dati è utilizzato in informatica? E quanti tipi di crittografia esistono?

Sistemi di crittografia: simmetrica e asimmetrica

Senza scendere in eccessivi dettagli tecnici su quanti tipi di crittografia esistono, sono due i principali metodi che possono essere utilizzati per codificare e decodificare le informazioni, spiegandoci dunque come funziona la crittografia.

Il primo di questi è la cifratura a chiave simmetrica, mentre il secondo è la crittografia asimmetrica. Valutiamoli separatamente, uno per uno.

La cifratura a chiave simmetrica

La cifratura a chiave simmetrica è un metodo di codifica che deve essere fornito al destinatario in maniera tale che costui possa decodificarlo. Dunque, la chiave della decodifica è la stessa della codifica, rendendo questo sistema semplice particolarmente ideale e adatto per i sistemi chiusi o per i singoli utenti.

Tuttavia, non si tratta né del sistema più pratico né di quello più sicuro. Se infatti la decodifica avviene a cura di un altro utente, al destinatario dovrà essere inviata anche la chiave di decodifica, con il rischio che qualcuno possa intercettarla e, pertanto, procedere a una decodifica piuttosto agevole. Di contro, il vantaggio di questo sistema è che il metodo è molto più veloce rispetto al metodo asimmetrico, a cui dedichiamo le prossime righe.

La crittografia asimmetrica

Contrariamente al primo metodo, la crittografia asimmetrica utilizza due chiavi diverse, pubblica e privata, con un collegamento matematico che le unisce. Le chiave sono dunque – essenzialmente – dei numeri associati fra loro, ma non identici tra la codifica e la decodifica (di qui, il termine “asimmetrica”).

La chiave pubblica può dunque essere condivisa con chiunque, senza il timore di violazioni. La chiave privata deve invece rimanere segreta. Entrambe potranno poi essere utilizzate per procedere alla decodifica del messaggio.

Apparentemente, pertanto, la crittografia asimmetrica sarebbe in grado di garantire maggiore sicurezza. Attenzione, però, a non cadere nei facili equivoci: a influenzare l’efficacia di un sistema di crittografia sono anche altri parametri, come ad esempio il numero dei bit. Maggiore è il loro numero più lunga e la chiave, più lunga e la chiave e più sicuro è il sistema di crittografia utilizzato.

I protocolli di crittografia più utilizzati

Ricordiamo, in conclusione di questo breve approfondimento, che i protocolli di sicurezza utilizzati dipendono principalmente dall’ambito in cui devono essere fruiti.

Per esempio, nell’ambito della protezione delle reti wireless troviamo i protocolli WEP, WPA e la successiva integrazione WPA2. Altri protocolli di sicurezza molto conosciuti sono lo HTTPS, utilizzato per crittografare i dati inviati nella normale navigazione web, così come il TLS/SSL, che viene invece usato per rendere più sicura una comunicazione sui canali TCP/IP.

Ancora, possiamo brevemente distinguere il Secure Shell (SSH), che è il protocollo utilizzato per avviare una sessione remota cifrata mediante interfaccia a riga di comando, e il Secure Electronic Transaction (SET), creato da alcuni colossi delle carte di credito proprio per essere proficuamente utilizzato in tutte quelle transazioni che riguardano la realizzazione di operazione di pagamento elettronico tramite carte.

Se vuoi saperne di più sul tema della crittografia, ti invitiamo a dare uno sguardo al nostro articolo su come crittare un file usando programmi gratuiti.

Condividi questo articolo

Hai bisogno di assistenza informatica a Milano e hinterland ?

Non esitare a contattarci, saremo lieti di aiutarti.