11 Termini di crittografia di base che tutti dovrebbero conoscere ormai

crittografia termini

È probabile che tu abbia familiarità con la parola crittografia . Probabilmente hai sentito parlare di quanto sia importante e di quanto sia vitale per mantenere al sicuro gran parte delle nostre vite iperconnesse.

Usa WhatsApp? Stai usando la crittografia. Accedi al banking online? Ancora lo stesso. Devi chiedere al barista un codice Wi-Fi? Questo perché ti connetti a una rete utilizzando la crittografia: la password è la chiave.

Ma anche se usiamo la crittografia nella nostra vita quotidiana, la maggior parte della terminologia di crittografia rimane misteriosa. Ecco un elenco di 11 termini di crittografia essenziali che devi comprendere.

1. Testo in chiaro

Cominciamo con il termine di crittografia più semplice, che è semplice ma altrettanto importante degli altri: il testo in chiaro è un messaggio non crittografato, leggibile e semplice che chiunque può leggere.

2. Testo cifrato

Il testo cifrato è il risultato del processo di crittografia. Il testo in chiaro crittografato appare come stringhe di caratteri apparentemente casuali, rendendoli inutili. Un cifrario è un altro modo di riferirsi all'algoritmo di crittografia che trasforma il testo in chiaro, da cui il termine testo cifrato.

3. Crittografia

La crittografia è il processo di applicazione di una funzione matematica a un file che rende il suo contenuto illeggibile e inaccessibile, a meno che non si disponga della chiave di decrittografia.

Ad esempio, supponiamo che tu abbia un documento Microsoft Word. Si applica una password utilizzando la funzione di crittografia integrata di Microsoft Office. Il file è ora illeggibile e inaccessibile a chiunque non abbia la password. Puoi persino crittografare l'intero disco rigido per motivi di sicurezza.

4. Decrittazione

Se la crittografia blocca il file, la decrittografia inverte il processo, riportando il testo cifrato in testo normale. La decrittografia richiede due elementi: la password corretta e il corrispondente algoritmo di decrittografia.

5. Chiavi

Il processo di crittografia richiede una chiave crittografica che indichi all'algoritmo come trasformare il testo in chiaro in testo cifrato. Il principio di Kerckhoffs afferma che "solo la segretezza della chiave fornisce sicurezza", mentre la massima di Shannon continua "il nemico conosce il sistema".

Queste due affermazioni influenzano il ruolo della crittografia e le chiavi al suo interno.

Mantenere segreti i dettagli di un intero algoritmo di crittografia è estremamente difficile; mantenere un segreto chiave molto più piccolo è più facile. La chiave blocca e sblocca l'algoritmo, consentendo il funzionamento del processo di crittografia o decrittografia.

Una chiave è una password?

No. Beh, almeno non del tutto. La creazione della chiave è il risultato dell'utilizzo di un algoritmo, mentre una password è solitamente una scelta dell'utente. La confusione nasce poiché raramente interagiamo in modo specifico con una chiave crittografica, mentre le password fanno parte della vita quotidiana.

Le password a volte fanno parte del processo di creazione delle chiavi. Un utente inserisce la propria password super-forte utilizzando tutti i tipi di caratteri e simboli e l'algoritmo genera una chiave utilizzando il proprio input.

6. Hash

termini di crittografia - MD5 Online Cracking

Quando un sito Web crittografa la tua password, utilizza un algoritmo di crittografia per convertire la tua password in chiaro in un hash. Un hash è diverso dalla crittografia in quanto una volta che i dati sono stati sottoposti a hash, non possono essere rimossi. O meglio, è estremamente difficile.

L'hashing è davvero utile quando è necessario verificare l'autenticità di qualcosa, ma non farlo rileggere. In questo, l'hashing delle password offre una certa protezione contro gli attacchi di forza bruta (in cui l'attaccante prova ogni possibile combinazione di password).

Potresti anche aver sentito parlare di alcuni degli algoritmi di hashing comuni, come MD5, SHA, SHA-1 e SHA-2 . Alcuni sono più forti di altri, mentre alcuni, come MD5, sono completamente vulnerabili. Ad esempio, se visiti il ​​sito MD5 Online , noterai che hanno 123.255.542.234 parole nel loro database hash MD5. Avanti, provaci.

  • Seleziona MD5 Encrypt dal menu in alto.
  • Digita la tua password, premi Encrypt e visualizza l'hash MD5.
  • Seleziona l'hash, premi Ctrl + C per copiare l'hash e seleziona MD5 Decrypt dal menu in alto.
  • Seleziona la casella e premi Ctrl + V per incollare l'hash.
  • Completa il CAPTCHA e premi Decrypt .

Come vedi, una password con hash non significa automaticamente che sia sicura (a seconda della password che hai scelto, ovviamente). Ma ci sono funzioni di crittografia aggiuntive che aumentano la sicurezza.

7. Sale

Quando le password fanno parte della creazione della chiave, il processo di crittografia richiede ulteriori passaggi di sicurezza. Uno di questi passaggi è il salting delle password. A un livello base, un salt aggiunge dati casuali a una funzione hash unidirezionale. Esaminiamo cosa significa usando un esempio.

Ci sono due utenti con la stessa identica password: hunter2 .

Eseguiamo hunter2 tramite un generatore di hash SHA256 e riceviamo f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Qualcuno hackera il database delle password e controlla questo hash; ogni account con l'hash corrispondente è immediatamente vulnerabile.

Questa volta, utilizziamo un singolo salt, aggiungendo un valore di dati casuale a ciascuna password utente:

  • Esempio di sale n. 1: hunter2 + salsiccia : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Esempio di sale n. 2: hunter2 + bacon : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Confronta rapidamente gli hash per le stesse password con e senza il sale (estremamente semplice):

  • Senza sale: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Esempio di sale n. 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Esempio di sale n. 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vedi che l'aggiunta del sale randomizza sufficientemente il valore hash in modo che la tua password rimanga (quasi) completamente al sicuro durante una violazione. E ancora meglio, la password si collega ancora al tuo nome utente, quindi non c'è confusione nel database quando accedi al sito o al servizio.

8. Algoritmi simmetrici e asimmetrici

Nell'informatica moderna, esistono due tipi di algoritmi di crittografia primari: simmetrico e asimmetrico. Entrambi crittografano i dati, ma funzionano in modo leggermente diverso.

  • Algoritmo simmetrico: utilizza la stessa chiave sia per la crittografia che per la decrittografia. Entrambe le parti devono concordare la chiave dell'algoritmo prima di iniziare la comunicazione.
  • Algoritmo asimmetrico: utilizza due chiavi diverse: una chiave pubblica e una chiave privata. Ciò consente la crittografia sicura durante la comunicazione senza stabilire in precedenza un algoritmo reciproco. Questa è anche nota come crittografia a chiave pubblica (vedere la sezione seguente).

La stragrande maggioranza dei servizi online che utilizziamo nella nostra vita quotidiana implementa una qualche forma di crittografia a chiave pubblica.

9. Chiavi pubbliche e private

Ora che abbiamo capito di più sulla funzione delle chiavi nel processo di crittografia, possiamo esaminare le chiavi pubbliche e private.

Un algoritmo asimmetrico utilizza due chiavi: una chiave pubblica e una chiave privata . La chiave pubblica può essere inviata ad altre persone, mentre la chiave privata è conosciuta solo dal proprietario. Qual è lo scopo di questo?

Bene, chiunque abbia la chiave pubblica del destinatario previsto può crittografare un messaggio privato per loro, mentre il destinatario può leggere il contenuto di quel messaggio solo a condizione che abbia accesso alla chiave privata accoppiata. Controlla l'immagine qui sotto per maggiore chiarezza.

termini di crittografia - Spiegazione delle chiavi pubbliche e private

Anche le chiavi pubbliche e private svolgono un ruolo essenziale nelle firme digitali , grazie alle quali un mittente può firmare il proprio messaggio con la propria chiave di crittografia privata. Chi possiede la chiave pubblica può quindi verificare il messaggio, sapendo che il messaggio originale proviene dalla chiave privata del mittente.

Una coppia di chiavi è la chiave pubblica e privata collegata matematicamente generata da un algoritmo di crittografia.

10. HTTPS

HTTPS (HTTP Secure) è un aggiornamento di sicurezza ora ampiamente implementato per il protocollo dell'applicazione HTTP che è una base di Internet come lo conosciamo. Quando si utilizza una connessione HTTPS, i dati vengono crittografati utilizzando Transport Layer Security (TLS), proteggendo i dati durante il transito.

HTTPS genera chiavi private e pubbliche a lungo termine che a loro volta vengono utilizzate per creare una chiave di sessione a breve termine. La chiave di sessione è una chiave simmetrica monouso che la connessione distrugge una volta che si lascia il sito HTTPS (chiudendo la connessione e terminando la sua crittografia). Tuttavia, quando visiti nuovamente il sito, riceverai un'altra chiave di sessione monouso per proteggere la tua comunicazione.

Un sito deve aderire completamente a HTTPS per offrire agli utenti una sicurezza completa. Dal 2018 la maggior parte dei siti online ha iniziato a offrire connessioni HTTPS su HTTP standard.

11. Crittografia end-to-end

Una delle più grandi parole d'ordine sulla crittografia è quella della crittografia end-to-end . Il servizio di piattaforma di messaggistica sociale WhatsApp ha iniziato a offrire ai propri utenti la crittografia end-to-end (E2EE) nel 2016, assicurandosi che i loro messaggi siano sempre privati.

Nel contesto di un servizio di messaggistica, EE2E significa che una volta premuto il pulsante di invio, la crittografia rimane in vigore fino a quando il destinatario non riceve i messaggi. Cosa sta succedendo qui? Bene, questo significa che la chiave privata utilizzata per codificare e decodificare i tuoi messaggi non lascia mai il tuo dispositivo, assicurando a sua volta che nessuno tranne te possa inviare messaggi usando il tuo moniker.

WhatsApp non è il primo o anche l'unico servizio di messaggistica a offrire la crittografia end-to-end . Tuttavia, ha spostato ulteriormente l'idea della crittografia dei messaggi mobili nel mainstream, con grande irritazione di una miriade di agenzie governative in tutto il mondo.

Crittografia fino alla fine

Sfortunatamente, ci sono molti governi e altre organizzazioni che non amano davvero la crittografia . Lo odiano per le stesse ragioni per cui lo consideriamo fantastico: mantiene la tua comunicazione privata e, in gran parte, aiuta il funzionamento di Internet.

Senza di esso, Internet diventerebbe un luogo estremamente pericoloso. Certamente non completeresti il ​​tuo banking online, non acquisteresti nuove pantofole da Amazon o diresti al tuo medico cosa c'è che non va in te.

In superficie, la terminologia di crittografia e crittografia sembra scoraggiante. Non mentirò; le basi matematiche della crittografia a volte sono complicate. Ma puoi ancora apprezzare la crittografia senza i numeri, e questo da solo è davvero utile.

Se vuoi iniziare a crittografare il tuo mondo digitale, controlla i modi più semplici per crittografare la tua vita quotidiana con il minimo sforzo .

Leggi l'articolo completo: 11 termini di crittografia di base che tutti dovrebbero conoscere ormai