Concetti Fondamentali di Crittografia e Sicurezza Informatica
Classificato in Informatica
Scritto il in italiano con una dimensione di 4,45 KB
1. Fondamenti di Sicurezza Informatica
La sicurezza informatica è un modo per proteggere un intero sistema informatico, inclusi utenti, hardware, software e file.
2. Concetto di Crittografia
La crittografia è un metodo utilizzato per rendere un messaggio incomprensibile per gli utenti che non conoscono il meccanismo di cifratura, garantendo un mezzo di comunicazione sicuro per un gruppo specifico.
3. Esempi di Crittografia Manuale Storica
- Scitala di Licurgo: Il mittente scrive il messaggio lungo un bastone (scitala) e poi si srotola la striscia, che viene poi trasformata in una sequenza di lettere senza senso. Ricevendo la “cintura” (la striscia), il destinatario la avvolge sul proprio bastone, il cui diametro è uguale a quello del bastone del mittente. In questo modo è possibile leggere il messaggio.
- Codice di Polibio: Ogni lettera è rappresentata dalla combinazione di due numeri che si riferiscono alla sua posizione in una griglia.
- Cifrario di Cesare: Ogni lettera del messaggio originale viene sostituita dalla lettera che la segue di tre posizioni nell'alfabeto (es. A è sostituita da D, B con E, e così via, con le ultime lettere che tornano all'inizio dell'alfabeto).
4. Algoritmi Crittografici
Gli algoritmi crittografici sono una trasformazione matematica che converte un messaggio chiaro in un messaggio crittografato e viceversa.
5. Cifratura Debole vs. Forte
- Cifratura Debole: Un modo banale per cercare di nascondere le informazioni, spesso comprensibile anche per i non esperti. Esempio: un semplice crittogramma.
- Cifratura Forte: Alta complessità che cerca di mantenere le informazioni nascoste anche sotto il controllo di supercomputer. Esempio: PGP.
6. Forme di Crittografia
- Manuale: Eseguita manualmente attraverso un processo predeterminato.
- Macchina: Usata in combinazione con una macchina, l'operatore, utilizzando una tabella predeterminata e manipolando la macchina, poteva inviare un messaggio cifrato.
- Rete: Il messaggio viene crittografato utilizzando algoritmi e trasmesso via rete.
7. Steganografia
La steganografia è la pratica di nascondere messaggi segreti all'interno di altri messaggi o supporti, in modo che la loro esistenza non sia rilevabile. Esempi pratici del suo uso includono: filigrana digitale (watermarking) e l'occultamento di dati in immagini o audio.
8. Pilastri della Sicurezza delle Informazioni
Nel contesto della sicurezza delle informazioni, si tengono in considerazione i seguenti concetti:
- Disponibilità: Assicura che le informazioni siano disponibili per l'accesso al momento desiderato.
- Integrità: Assicura che il contenuto del messaggio non sia stato alterato.
- Controllo degli Accessi: Assicura che il contenuto del messaggio sia accessibile solo da persone autorizzate.
- Autenticità dell'Origine: Assicura l'identità di chi invia il messaggio.
- Non Ripudio: Impedisce a chiunque di negare l'invio e/o la ricezione di un messaggio.
- Riservatezza (o Segretezza): Previene l'accesso non autorizzato al contenuto del messaggio, garantendo che solo la sorgente e la destinazione autorizzate ne siano a conoscenza.
9. Il Concetto di "Chiave" in Crittografia
In crittografia informatica, la chiave è il codice che permette di cifrare e decifrare (decodificare) i dati. Le chiavi possono essere pubbliche o private.
10. Crittografia Simmetrica vs. Asimmetrica
Le principali differenze tra la crittografia simmetrica e asimmetrica sono le seguenti:
- Gli algoritmi simmetrici richiedono che la chiave sia tenuta segreta, conosciuta solo dai due interlocutori.
- Gli algoritmi asimmetrici (o a chiave pubblica) permettono che la chiave di cifratura possa essere resa pubblica, rendendola disponibile in un 'canale pubblico'.
Nota: La scelta tra crittografia simmetrica e asimmetrica dipende dal contesto d'uso, poiché entrambe presentano vantaggi e svantaggi specifici.