La crittografia simmetrica è uno strumento molto utile per tutelare le informazioni aziendali e condividere i dati con serenità e in sicurezza.
È infatti una tecnica con cui criptare i messaggi e renderli decifrabili solo agli utenti autorizzati.
Ecco quindi come funziona e dove è possibile applicarla per ottenere dei vantaggi.
Indice dei contenuti
Cos’è la crittografia simmetrica?
La crittografia simmetrica è un particolare tipo di crittografia: per meglio spiegare di cosa si tratta, è quindi utile partire prima dal concetto generale di crittografia.
La crittografia è una tecnica con cui rendere indecifrabili i messaggi tramite degli algoritmi, consentendone la comprensione solo grazie a specifiche chiavi di lettura.
Le chiavi di lettura sono note solo agli utenti autorizzati, che possono così accedere alle informazioni decodificandole.
Nel tempo la crittografia si è evoluta e oggi si divide in vari sottogruppi, tra cui crittografia simmetrica, crittografia asimmetrica, crittografia quantistica e crittografia end-to-end.
La crittografia simmetrica viene anche definita crittografia a chiave privata o crittografia a chiave segreta e prevede che tutti gli utenti coinvolti nella comunicazione si scambino la singola chiave di lettura per cifrare e decodificare i dati.
La chiave di crittazione è quindi la stessa della decrittazione, differenziandosi dalla crittografia asimmetrica che si basa invece sull’uso di due chiavi distinte.
Crittografia simmetrica: un po’ di storia
Crittografia significa letteralmente scrittura segreta e ha origine da tecniche e sistemi molto antichi.
Si hanno tracce della cifratura già nella Bibbia e anche a Sparta e nell’Impero Romano era abitudine scambiarsi messaggi segreti grazie a speciali mezzi di codifica.
La crittografia come la intendiamo oggi, però, inizia nel 1466, quando Leon Battista Alberti scrive il De cifris, realizzando un disco cifrante da spostare a piacere ogni due o tre parole.
Nasce così la cifratura polialfabetica, che si sviluppa e perfeziona negli anni grazie anche al contributo di Giovan Battista Bellaso, che crea alfabeti segreti con una parola chiave tenuta sotto controllo da un contrassegno.
Il vero passo avanti si verifica durante la seconda guerra mondiale, quando la crittografia diventa un elemento decisivo per la vittoria degli Alleati.
A partire dal 1932, infatti, gli inglesi si impegnano a decifrare la macchina Enigma della Germania nazista, fondamentale per inviare importanti messaggi crittografati.
La Gran Bretagna riesce nel suo intento e decodificando la macchina riesce a vincere la guerra.
Quali sono i principali algoritmi?
I principali algoritmi usati nella crittografia simmetrica sono DES (Data Encryption Standard), 3DES (Triple DES) e AES (Advanced Encryption Standard).
AES nasce nel 1999 grazie ai crittografi belgi Joan Daemen e Vincent Rijmen, per poi essere scelto nel 2000, tra numerosi candidati, come algoritmo standard per la crittografia simmetrica.
Inizialmente viene usato solo dal governo degli Stati Uniti, che nel 2003 seleziona l’AES a 128 bit per difendere le informazioni considerare top secret.
Ma poi si diffonde su larga scala conquistando un successo globale.
Funziona bene sia in hardware che in software, è facile da implementare e richiede poca memoria.
Tutti i vantaggi e gli svantaggi
La crittografia simmetrica è, tra i sottogruppi prima citati, quella più antica, ma può ancora rivelarsi una soluzione molto vantaggiosa.
Non essendo l’alternativa più evoluta e moderna, però, presenta anche difficoltà e svantaggi.
Proviamo a fare un’analisi.
Tra i vantaggi principali c’è sicuramente quello di essere una tecnica veloce e basata su chiavi corte: le chiave hanno infatti una lunghezza impostata a 128 o 256 bit, richiedendo una modesta potenza di calcolo e rendendo il sistema agile e veloce.
È semplice da usare ed è perfetta per essere usata da singoli utenti e sistemi chiusi.
Inoltre non richiede un’infrastruttura apposita per garantire sicurezza, come invece succede con la crittografia asimmetrica che prevede l’implementazione di un’infrastruttura a chiave pubblica.
Un grosso svantaggio è che questo tipo di cifratura funziona grazie a un’unica chiave di lettura e non fa distinzione tra chiave privata e chiave pubblica.
La chiave è solo privata e per far sì che entrambe le parti di una comunicazione ne entrino in possesso, è necessario creare un momento di scambio: che lo scambio avvenga in maniera fisica o virtuale, il rischio è molto alto, e c’è la concreta possibilità che la chiave venga intercettata da un malintenzionato.
Il livello di sicurezza è quindi minore rispetto alla crittografia asimmetrica, perché una volta scoperta la chiave è possibile accedere ai messaggi senza difficoltà.
Con l’altro tipo di cifratura, invece, l’uso di una doppia chiave garantisce maggiore tutela e protezione.
Dove si applica la crittografia simmetrica
Sono oggi numerosi i campi di applicazione di questa tecnologia, poiché può essere usata con successo per tutelare quasi ogni tipo di scambio di dati.
Un esempio è la crittografia delle email, importantissima per proteggere le conversazioni degli utenti e l’invio di informazioni aziendali riservate.
A ogni indirizzo di posta è infatti associata una chiave privata e solo chi ne è in possesso può decifrare le email.
I messaggi possono così essere letti solo da mittente e destinatario, evitando l’intrusione di terze parti.
La crittografia simmetrica è molto utile anche nelle piattaforme di messaggistica istantanea come WhatsApp, perché, combinata alla crittografia asimmetrica, dà vita al protocollo Signal, che garantisce la riservatezza e l’integrità dei messaggi.
Infine, per difendere i dati scambiati tra dispositivi e siti online, la crittografia entra in gioco grazie al protocollo HTTPS, garantendo la sicurezza delle pagine web e e la tutela delle informazioni personali.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Concetti di sicurezza informatica
-
Cosa sapere per affrontare gli attacchi da SQL Injection
2 Dicembre 2024 -
Cos’è e come difendersi dallo sneaky phishing
20 Novembre 2024 -
Come prevenire gli attacchi ransomware
25 Maggio 2024 -
Ransomware: gestione avanzata, tendenze e futuro
16 Maggio 2024 -
Strategie avanzate contro il malware
2 Maggio 2024 -
Come prevenire, rilevare e analizzare il malware
29 Aprile 2024 -
Pharming: Cos’è, Tipologie e Come prevenirlo
21 Dicembre 2023 -
Phishing: cos’è e come prevenirlo
23 Ottobre 2023 -
La Cybersecurity prevista dall’UE: Direttiva NIS e Cybersecurity Act
26 Settembre 2023
Sicurezza informatica e cybersecurity
-
NIS2, cosa significa e come inserire la direttiva in azienda
26 Ottobre 2024 -
Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
14 Ottobre 2024 -
Come implementare il penetration test?
6 Aprile 2024 -
Crittografia simmetrica e asimmetrica: significato e differenze
7 Settembre 2023