#7 CRITTOGRAFIA: LETTERE A CASO O MESSAGGIO NASCOSTO?

#7 CRITTOGRAFIA: LETTERE A CASO O MESSAGGIO NASCOSTO?

La crittografia, (o criptografia, dal greco kryptós, nascosto e graphía, scrittura) è la capacità di rendere un messaggio incomprensibile per tutti tranne che per il legittimo destinatario.

Un aneddoto ci racconta il primo caso di testi cifrati ai tempi dell’antica Grecia. Plutarco nella “Vita di Lisandro” utilizzava un bastone di una lunghezza e larghezza definita (scitale) e da un nastro; la scitala lacedemonica. Il nastro veniva avvolto intorno al bastone e vi si scriveva sopra il messaggio. Una volta srotolato il nastro, il testo scritto risultava trasposto e illeggibile a meno che non si possedesse un bastone gemello, quello del ricevente.

Anche Giulio Cesare usava la crittografia usando la tecnica della traslazione nelle lettere che inviava. Tuttora, nell’era di internet, la crittografia rappresenta uno strumento fondamentale nella sicurezza informatica. In rete sono in circolazione miliardi e miliardi di informazioni, anche sensibili, e la cifratura informatica è sempre in costante evoluzione.

 

Oggi, come funziona?

I dati vengono trasformati tramite un algoritmo matematico che li rende segreti agli occhi indiscreti. Solo chi possiede la chiave di cifratura conosce il parametro per leggere il messaggio.

Questo sistema è da applicare sia ai dati inattivi (che risiedono negli storage) che ai dati in transito.

I dati che vengono archiviati negli storage devono essere crittografati e per consultarli deve essere necessario decifrarli. Se i dati non venissero crittografati, un eventuale attaccante, infiltratosi nella rete, riuscirebbe a sottrarre informazioni riservate e spesso le più preziose come documenti legali, contratti e informazioni proprietarie senza problemi. Se invece i dati risultano crittografati l’attaccante si troverebbe con dei dati cifrati su cui dovrebbe investire molto tempo con un’enorme potenza di elaborazione per ricavare qualcosa.

Dobbiamo proteggere anche i dati che transitano tra un dispositivo ed un altro (spesso tramite siti e servizi web); in questo caso è fondamentale l’utilizzo di protocolli con crittografia (https, ftps, …) al fine di prevenire un eventuale attacco Man In The Middle (ovvero quando un attaccante riesce a mettersi in ascolto tra i due device connessi alla rete e quindi raccogliere tutti i dati che questi si scambiano).

Un consiglio; cercate l’icona del lucchetto e la “s” in https:// per esser almeno certi che le pagine web su cui navighiamo siano acque sicure.

> VUOI SAPERNE DI PIU'?
FISSA UN APPUNTAMENTO CON NOI!

    Accetto termini e condizioni della Privacy policy

    WordPress Appliance - Powered by TurnKey Linux