Tecnologie di crittografia e sicurezza informatica

Tecnologie di crittografia e sicurezza informatica

La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e algoritmi di hashing (anche detti di “message digest”). Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e di riservatezza.

Algoritmi di crittografia

Sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, ad esempio un documento, in modo da renderlo non intelligibile. Affinché algoritmi siano di qualche utilità pratica occorre che soddisfino le seguenti condizioni fondamentali:

  • la cifratura e la decifratura deve avvenire in funzione di una variabile detta chiave e costituita da una sequenza di bit di lunghezza variabile in funzione dell’algoritmo e del livello di sicurezza che si desidera ottenere;
  • le operazioni di cifratura e decifratura sono relativamente semplici nel caso in cui si conosca la chiave; in caso contrario risultano laboriose al punto da risultare praticamente inattuabili;
  • risulta egualmente laborioso dedurre la chiave con cui è stato cifrato un documento confrontandolo con la sua versione in chiaro (cioè non cifrata).

La lunghezza delle chiavi, quando non fissata dal particolare algoritmo di crittografia, può tipicamente assumere un insieme di valori che varia in funzione dell’algoritmo   stesso e degli standard applicabili. La lunghezza effettivamente scelta per le chiavi da utilizzare nell’ambito di una specifica applicazione è sempre il risultato di un compromesso fra esigenze di sicurezza e potenza dei calcolatori a disposizione. Al crescere della dimensione della chiave, infatti, aumenta infatti la sicurezza (intesa come difficoltà di decifrare le informazioni crittografate) ma anche la potenza di elaborazione (numero di istruzioni al secondo) necessaria per contenere i tempi delle operazioni di cifratura entro limiti accettabili.

Gli algoritmi di crittografia possono essere classificati come simmetrici, anche detti “a chiave privata”, ed asimmetrici, anche detti “a doppia chiave” o “a chiave pubblica”.

Precedente Algoritmi simmetrici e Algoritmi asimmetrici Successivo Utilizzo combinato degli algoritmi simmetrici ed asimmetrici

Lascia un commento

*