Come funziona la crittografia, ed è davvero sicura?

Come funziona la crittografia, ed è davvero sicura? / Spiegazione della tecnologia

Per molti, la parola “crittografia” probabilmente mette in risalto le immagini di James Bond di un cattivo con una valigetta ammanettata al polso con codici di lancio nucleari o qualche altro film d'azione. In realtà, tutti noi utilizziamo la tecnologia di crittografia su base giornaliera e, mentre la maggior parte di noi probabilmente non capisce il “Come” o il “perché,” siamo sicuri che la sicurezza dei dati è importante, e se la crittografia ci aiuta a farlo, allora siamo assolutamente d'accordo.

Quasi ogni dispositivo informatico con cui interagiamo quotidianamente utilizza una qualche forma di tecnologia di crittografia. Dagli smartphone (che spesso possono avere i loro dati crittografati Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone Con lo scandalo Prism-Verizon, ciò che presumibilmente sta accadendo è che la National Security Agency (NSA) degli Stati Uniti ha è stato il data mining. Cioè, hanno passato il registro delle chiamate di ... Leggi di più), su tablet, desktop, laptop o persino sul tuo fidato Kindle, la crittografia è ovunque.

Ma come funziona?

Cos'è la crittografia?

La crittografia è una forma moderna di crittografia che consente a un utente di nascondere informazioni Non solo per paranoici: 4 motivi per crittografare la vita digitale non solo per i paranoici: 4 motivi per crittografare la vita digitale La crittografia non è solo per i teorici paranoidi della cospirazione, né è è solo per i fanatici della tecnologia. La crittografia è qualcosa che ogni utente di computer può trarre beneficio. I siti web di tecnologia scrivono su come puoi crittografare la tua vita digitale, ma ... Leggi altro dagli altri. La crittografia utilizza un algoritmo complesso chiamato cifrario per trasformare i dati normalizzati (testo in chiaro) in una serie di caratteri apparentemente casuali (testo cifrato) che è illeggibile da quelli senza una chiave speciale in cui decrittografarlo. Chi possiede la chiave può decodificare i dati per visualizzare nuovamente il testo in chiaro anziché la stringa di caratteri casuali del testo cifrato.

Due dei metodi di crittografia più diffusi sono la crittografia a chiave pubblica (asimmetrica) e la crittografia a chiave privata (simmetrica). I due sono simili nel senso che entrambi consentono a un utente di crittografare i dati per nasconderlo dagli altri e quindi decrittografarlo per poter accedere al testo in chiaro originale. Differiscono, tuttavia, nel modo in cui gestiscono i passaggi tra crittografia e decrittografia.

Crittografia a chiave pubblica

Chiave pubblica - o asimmetrica - la crittografia utilizza la chiave pubblica del destinatario e una chiave privata di corrispondenza (matematicamente).

Ad esempio, se Joe e Karen avevano entrambi le chiavi di una scatola, con Joe che aveva la chiave pubblica e Karen che aveva una chiave privata corrispondente, Joe poteva usare la sua chiave per sbloccare la scatola e mettere le cose dentro, ma non sarebbe in grado per visualizzare gli elementi già in là, né sarebbe in grado di recuperare nulla. Karen, d'altra parte, potrebbe aprire la scatola e visualizzare tutti gli oggetti all'interno e rimuoverli come meglio credi usando la sua chiave privata corrispondente. Tuttavia, non poteva aggiungere elementi alla scatola senza avere una chiave pubblica aggiuntiva.

In senso digitale, Joe può crittografare il testo in chiaro (con la sua chiave pubblica) e inviarlo a Karen, ma solo Karen (e la sua chiave privata corrispondente) potrebbero decifrare il testo cifrato in testo in chiaro. La chiave pubblica (in questo scenario) viene utilizzata per crittografare il testo cifrato, mentre la chiave privata viene utilizzata per decrittografarlo in testo normale. Karen avrebbe solo bisogno della chiave privata per decodificare il messaggio di Joe, ma avrebbe avuto bisogno di accedere a una chiave pubblica aggiuntiva per crittografare un messaggio e inviarlo a Joe. Joe, d'altra parte, non poteva decifrare i dati con la sua chiave pubblica, ma poteva usarlo per inviare a Karen un messaggio crittografato.

Crittografia chiave privata

Dove la chiave privata - o simmetrica - la crittografia differisce dalla crittografia della chiave pubblica è nello scopo delle chiavi stesse. Ci sono ancora due chiavi necessarie per comunicare, ma ognuna di queste chiavi ora è essenzialmente la stessa.

Ad esempio, Joe e Karen possiedono entrambe le chiavi della casella sopra menzionata, ma in questo scenario le chiavi fanno la stessa cosa. Entrambi sono ora in grado di aggiungere o rimuovere elementi dalla scatola.

Parlando in digitale, Joe può ora crittografare un messaggio e decifrarlo con la sua chiave. Karen può fare lo stesso con lei.

Una (breve) storia della crittografia

Quando si parla di crittografia, è importante distinguere che tutta la moderna tecnologia di crittografia è derivata dalla crittografia Quantum Computers: The End of Cryptography? Quantum Computers: The End of Cryptography? Il calcolo quantico come idea è in circolazione da un po 'di tempo - la possibilità teorica è stata originariamente introdotta nel 1982. Negli ultimi anni, il campo si è avvicinato alla praticità. Leggi di più . La crittografia, è - al suo centro - l'atto di creare e (tentare di) decifrare un codice. Mentre la crittografia elettronica è relativamente nuova nel più grande schema di cose, la crittografia è una scienza che risale all'antica Grecia.

I greci furono la prima società ad aver usato la crittografia per nascondere dati sensibili sotto forma di parole scritte, dagli occhi dei loro nemici e dal pubblico in generale. Hanno usato un metodo molto primitivo di crittografia che si basava sull'uso della scytale come strumento per creare un codice di trasposizione (tasto di risposta) per decodificare i messaggi crittografati. La scytale è un cilindro usato per avvolgere la pergamena per decifrare il codice. Quando i due lati comunicanti utilizzavano un cilindro dello stesso spessore, la pergamena mostrava il messaggio se letto da sinistra a destra. Quando la pergamena fu srotolata, sembrerebbe un lungo pezzo di pergamena con numeri e lettere apparentemente casuali. Quindi, anche se non srotolato può sembrare un gioco di parole senza senso, quando viene presentato allo scytale sembra più simile a questo:

I greci non erano i soli a sviluppare metodi di crittografia primitiva. I romani ne seguirono l'esempio introducendo ciò che divenne noto come “Il codice di Cesare,” un codice sostitutivo che implicava la sostituzione di una lettera per un'altra lettera spostata più in basso nell'alfabeto. Ad esempio, se la chiave implicasse un giusto spostamento di tre, la lettera A diventerebbe D, la lettera B sarebbe E, e così via.

Altri esempi che sono stati considerati rivoluzionari del loro tempo sono stati:

  • Il quadrato di Polibio: Un'altra svolta crittografica dell'antica Grecia si basa su una griglia 5 x 5 che inizia con la lettera “UN” in alto a sinistra e “Z” in basso a destra (“io” e “J” condividi un quadrato). I numeri da 1 a 5 vengono visualizzati sia orizzontalmente che verticalmente in cima alla riga superiore di lettere e all'estrema sinistra. Il codice si basa sul dare un numero e quindi localizzarlo sulla griglia. Per esempio, “Palla” sarebbero 12, 11, 31, 31.
  • Macchina Enigma: La macchina Enigma è una tecnologia della seconda guerra mondiale nota come macchina per la codifica elettromeccanica del rotore. Questo dispositivo sembrava una macchina da scrivere di grandi dimensioni e consentiva agli operatori di digitare testo in chiaro, mentre la macchina crittografava il messaggio e lo inviava a un'altra unità. Il ricevitore scrive la stringa casuale di lettere crittografate dopo che si sono accese sulla macchina ricevente e ha rotto il codice dopo aver impostato il modello originale dal mittente sulla sua macchina.
  • Data Encryption Standard: Il Data Encryption Standard (DES) è stato il primo algoritmo di chiave simmetrica moderna utilizzato per la crittografia dei dati digitali. Sviluppato negli anni '70 in IBM, il DES divenne lo standard per l'elaborazione delle informazioni federali per gli Stati Uniti nel 1977 e divenne la base su cui furono costruite le moderne tecnologie di crittografia.

Moderna tecnologia di crittografia

La moderna tecnologia di crittografia utilizza algoritmi più sofisticati e dimensioni chiave maggiori per nascondere meglio i dati crittografati. Il tuo interesse per la privacy assicurerà che tu sia scelto dalla NSA Il tuo interesse per la privacy garantirà che tu sia preso di mira dalla NSA Sì, è giusto . Se ti interessa la privacy, potresti essere aggiunto a un elenco. Leggi di più . Più grande è la dimensione della chiave, più combinazioni possibili che un attacco di forza bruta dovrebbe eseguire per riuscire a decifrare il testo cifrato.

Man mano che le dimensioni della chiave continuano a migliorare, il tempo necessario per rompere una crittografia utilizzando un attacco a forza bruta. Ad esempio, mentre una chiave da 56 bit e una chiave da 64 bit sembrano avere un valore relativamente vicino, la chiave da 64 bit è in realtà 256 volte più difficile da decifrare della chiave da 56 bit. La maggior parte delle crittografie moderne utilizza un minimo di una chiave a 128 bit, con alcune che utilizzano chiavi a 256 bit o superiori. Per metterlo in prospettiva, crackare una chiave a 128 bit richiederebbe un attacco di forza bruta per testare oltre 339.000.000.000.000.000.000.000.000.000.000.000.000 di possibili combinazioni di tasti. Nel caso in cui tu sia curioso, in realtà impiegherebbe più di un milione di anni per indovinare la chiave corretta usando gli attacchi di forza bruta, e questo sta usando i supercomputer più potenti esistenti. In breve, è teoricamente non plausibile che qualcuno possa persino tentare di infrangere la crittografia usando la tecnologia a 128 bit o superiore.

3DES

Gli standard di crittografia hanno fatto molta strada da quando il DES è stato adottato per la prima volta nel 1977. Infatti, una nuova tecnologia DES, nota come Triple DES (3DES) è molto popolare, ed è basata su una versione modernizzata dell'algoritmo DES originale. Mentre la tecnologia DES originale era piuttosto limitata con una dimensione della chiave di soli 56 bit, l'attuale dimensione della chiave 3DES di 168-bit lo rende molto più difficile e dispendioso in termini di tempo.

AES

Advanced Encryption Standard è un algoritmo simmetrico basato sul codice a blocchi di Rijandael che è attualmente lo standard del governo federale degli Stati Uniti. AES è stato adottato in tutto il mondo come l'erede apparente allo standard DES ormai deprecato del 1977 e sebbene siano stati pubblicati esempi di attacchi più veloci della forza bruta, la potente tecnologia AES è ancora pensata per essere computazionalmente non realizzabile in termini di cracking. Inoltre, AES offre solide prestazioni su un'ampia varietà di hardware e offre sia requisiti di alta velocità che bassi requisiti di RAM che lo rendono una scelta di prima qualità per la maggior parte delle applicazioni. Se utilizzi un Mac, il popolare strumento di crittografia FileVault Che cos'è Mac OS X FileVault e Come posso utilizzarlo? Che cos'è Mac OS X FileVault e come posso utilizzarlo? Solo crittografando manualmente i file sul tuo disco rigido puoi veramente mantenere i tuoi file al sicuro. È qui che entra in gioco FileVault di Mac OS X. Read More è una delle molte applicazioni che utilizzano AES.

RSA

RSA è uno dei primi crittosistemi asimmetrici ampiamente utilizzati per la trasmissione dei dati. L'algoritmo è stato descritto per la prima volta nel 1977 e si basa su una chiave pubblica basata su due grandi numeri primi e un valore ausiliario per crittografare un messaggio. Chiunque può utilizzare la chiave pubblica per crittografare un messaggio, ma solo chi è a conoscenza dei numeri primi può tentare di decifrare il messaggio. RSA ha aperto le porte a diversi protocolli crittografici quali firme digitali e metodi di voto crittografico. È anche l'algoritmo dietro diverse tecnologie open source, come PGP PGP Me: Pretty Good Privacy Spiegato PGP Me: Abbastanza buona privacy spiegata Abbastanza buono La privacy è un metodo per crittografare i messaggi tra due persone. Ecco come funziona e se resiste al controllo. Leggi altro, che consente di crittografare la corrispondenza digitale.

ECC

La crittografia a curva ellittica è tra le forme di crittografia più potenti e meno comprese oggi. I sostenitori dell'approccio ECC citano lo stesso livello di sicurezza con tempi di operatività più rapidi, in gran parte a causa degli stessi livelli di sicurezza, pur utilizzando dimensioni di chiavi più piccole. Gli elevati standard di prestazione sono dovuti all'efficienza complessiva della curva ellittica, che li rende ideali per piccoli sistemi integrati come le smart card. L'NSA è il più grande sostenitore della tecnologia, ed è già stato annunciato come il successore del summenzionato approccio RSA.

Quindi, la crittografia è sicura?

Inequivocabilmente, la risposta è sì. La quantità di tempo, il consumo di energia e il costo computazionale per rompere la maggior parte delle moderne tecnologie crittografiche rende l'atto di tentare di infrangere una crittografia (senza la chiave) un esercizio costoso che, relativamente parlando, è inutile. Detto questo, la crittografia ha vulnerabilità che poggiano in gran parte al di fuori della potenza della tecnologia.

Per esempio:

backdoor

Indipendentemente dalla sicurezza della crittografia, una backdoor potrebbe potenzialmente fornire accesso alla chiave privata Perché l'email non può essere protetta dalla sorveglianza governativa Perché l'e-mail non può essere protetta dalla sorveglianza governativa “Se sapessi cosa so riguardo all'e-mail, potresti non usarlo neanche,” ha detto il proprietario del servizio di posta elettronica sicuro Lavabit mentre lo chiudeva di recente. "Non c'è modo di fare crittografato ... Leggi di più. Questo accesso fornisce i mezzi necessari per decifrare il messaggio senza mai interrompere la crittografia.

Gestione chiavi private

Mentre la moderna tecnologia di crittografia è estremamente sicura, gli umani non sono così facili da contare. Un errore nella gestione della chiave KeePass Password Safe - Il sistema di password crittografato definitivo [Windows, Portable] KeePass Password Safe - Il sistema di password crittografata definitivo [Windows, Portable] Archivia in modo sicuro le tue password. Completo di crittografia e un generatore di password decente - per non parlare di plugin per Chrome e Firefox - KeePass potrebbe essere il miglior sistema di gestione delle password in circolazione. Se tu ... Leggi di più, come l'esposizione a parti esterne a causa di una chiave smarrita o rubata, o un errore umano nella memorizzazione della chiave in posizioni non sicure potrebbe dare ad altri l'accesso ai dati crittografati.

Aumento della potenza di calcolo

Utilizzando le stime attuali, le chiavi di crittografia moderne sono computazionalmente impossibili da decifrare. Detto questo, con l'aumentare della potenza di elaborazione, la tecnologia di crittografia deve tenere il passo per stare al passo con la curva.

Pressione del governo

La legalità dipende dal tuo paese di origine Ricerche su smartphone e laptop: conosci i tuoi diritti Ricerche su smartphone e laptop: conosci i tuoi diritti Sai quali sono i tuoi diritti quando viaggi all'estero con un laptop, uno smartphone o un disco rigido? Ulteriori informazioni, ma in generale le leggi sulla decrittografia obbligano il proprietario dei dati crittografati a consegnare la chiave al personale delle forze dell'ordine (con un mandato / un'ingiunzione del tribunale) per evitare ulteriori procedimenti giudiziari. In alcuni paesi, come il Belgio, i proprietari di dati crittografati che si occupano di autoincriminazione non sono tenuti a rispettare, e la polizia è autorizzata a richiedere la conformità piuttosto che a richiederla. Non dimentichiamo che esiste anche un precedente dei proprietari di siti Web che consegnano intenzionalmente chiavi di crittografia che memorizzano dati o comunicazioni dei clienti a funzionari delle forze dell'ordine nel tentativo di rimanere cooperativi.

La crittografia non è a prova di proiettile, ma protegge ognuno di noi in quasi ogni aspetto delle nostre vite digitali. Mentre esiste ancora una (relativamente) piccola area demografica che non si fida dei servizi bancari online o degli acquisti su Amazon o altri rivenditori online, il resto di noi è un po 'più sicuro fare acquisti online (da fonti attendibili) rispetto a quello che vorremmo ricevere stesso shopping nel nostro centro commerciale locale.

Mentre la tua persona comune rimarrà beatamente inconsapevole delle tecnologie che li proteggono mentre acquisti il ​​caffè da Starbucks con la loro carta di credito o accedendo a Facebook, questo semplicemente parla della potenza della tecnologia. Vedi, mentre la tecnologia che ci entusiasma è decisamente più sexy, sono quelli che rimangono relativamente invisibili a fare il bene più grande. La crittografia cade saldamente in questo campo.

Avete pensieri o domande sulla crittografia? Usa la casella dei commenti qui sotto.

Image Credit: System Lock di Yuri Samoilov via Flickr, crittografia a chiave pubblica tramite Shutterstock, crittografia a chiave pubblica (modificata) tramite Shutterstock, Scytale tramite Wikimedia Commons, Enigma Plugboard tramite Wikimedia Commons, lucchetto, informazioni chiave e personali tramite Shutterstock

Scopri di più su: Crittografia, Sicurezza online.