Crittografia a chiave pubblica: cos'è e come funziona

Di Jeremy Cook

Come funziona la crittografia a chiave pubblica

Nell'era digitale, nella maggior parte dei casi, è stato facile dare per scontato che fosse possibile inviare un messaggio privato a qualcuno in qualsiasi parte del mondo con una ragionevole aspettativa di garanzia della privacy. Abbiamo anche fiducia nel fatto che il messaggio arriverà nella sua forma originale. Tuttavia, in un mondo in cui chiunque può pubblicare qualsiasi cosa o sostenere di essere chiunque, possiamo confidare nel fatto che la nostra comunicazione online sia autentica e sicura?

Una delle tecniche di maggiore importanza per garantire la sicurezza online è la crittografia a chiave pubblica, denominata anche crittografia asimmetrica. L'idea di base è che il mittente crittografa le informazioni utilizzando una chiave di crittografia pubblica fornita dal destinatario. Il destinatario utilizza la propria distinta (e segreta) chiave privata corrispondente per decrittografare queste informazioni.

Ma come funziona questo procedimento, a livello concettuale? Se, per crittografare le informazioni, viene utilizzata una chiave pubblica, perché non si può utilizzare questa stessa chiave pubblica per decrittografare le informazioni? Risponderemo a questa domanda ma, innanzitutto, facciamo un'analogia:

Coppie di chiavi pubblica-privata e funzioni unidirezionali

La crittografia a chiave pubblica è come una cassetta delle lettere chiusa a chiave che si trova in una posizione nota. L'indirizzo è la "chiave" pubblica. Il proprietario della cassetta delle lettere non condivide mai la propria chiave privata (letterale) necessaria per aprirla. Chiunque può inviare un messaggio alla cassetta delle lettere, ma solo il proprietario può leggere questi messaggi.

Online, la chiusura a chiave viene compiuta tramite una funzione matematica unidirezionale. Questa funzione consente di crittografare i dati mediante una chiave pubblica, ma la stessa chiave pubblica non può essere utilizzata per decrittografare i dati appena codificati.

La chiave pubblica non può essere utilizzata per recuperare la lettera dalla cassetta della posta chiusa a chiave infilando una mano nella buca. Solo la chiave privata corrispondente può recuperare le lettere all'interno della cassetta della posta.

Come funziona la crittografia a chiave pubblica per la comunicazione bidirezionale?

Esaminando ulteriormente questo esempio, consideriamo il problema di una persona A che desidera comunicare in modo sicuro con una persona B. Per ottenere tale risultato, è possibile utilizzare la metodologia seguente:

  • La persona A genera e condivide la chiave pubblica Ax; genera e non condivide la chiave privata Ay
  • La persona B genera e condivide la chiave pubblica Bx; genera e non condivide la chiave privata By
  • La persona A crittografa il messaggio da inviare A1 con la chiave pubblica Bx come A1e e lo invia alla persona B. Quindi, la persona B decrittografa il messaggio A1e nuovamente in A1 con la chiave privata By
  • La persona B crittografa la risposta da inviare B1 con la chiave pubblica Ax come B1e e la invia alla persona A. Quindi, la persona A decrittografa il messaggio B1e nuovamente in B1 con la chiave privata Ay

In questo caso, l'aspetto importante è che le chiavi private non sono mai condivise e le chiavi pubbliche possono essere condivise apertamente poiché non sono in grado di crittografare e decrittografare lo stesso messaggio. Una volta che il messaggio è crittografato per la trasmissione, nemmeno l'entità di crittografia ha la possibilità di vedere cosa contiene il messaggio poiché non dispone della chiave privata.

0423-Public Key Encryption graphic-body-image

Verifica del mittente

Anche se tu non puoi leggere un messaggio crittografato senza la chiave privata, chiunque può crittografare un messaggio con la tua chiave pubblica per la tua chiave privata. Tornando all'analogia della cassetta delle lettere, come un amico fidato può infilare un messaggio nella tua cassetta delle lettere chiusa a chiave, possono farlo anche i mittenti di posta indesiderata, i truffatori e altre entità indesiderate. Qualcuno potrebbe perfino scrivere il nome di un collaboratore fidato sulla busta della lettera, forse affermando di trovarsi in una situazione precaria per cui ha bisogno di una somma ingente di denaro contanti, carte regalo Apple, Krugerrand o altri beni.

A questo punto l'analogia con la cassetta delle lettere inizia a perdere efficacia; in ogni caso, la crittografia a chiave pubblica non consente la verifica del mittente. Per garantire il funzionamento di questa procedura, A e B generano una coppia di chiavi pubblica e privata per la comunicazione bidirezionale verificata. Quindi, ogni messaggio viene crittografato due volte: una volta con la chiave privata del mittente e una seconda volta mediante la chiave pubblica del destinatario. Per garantire la sicurezza e la verifica delle comunicazioni:

  • A crittografa il messaggio da inviare A2 utilizzando la chiave privata Ay più la chiave pubblica Bx come A2e.
  • B crittografa il messaggio A2e utilizzando la chiave pubblica Ax, che verifica che A2e è stato generato con la chiave privata Ay, verificando così l'identità del mittente. La persona B decrittografa quindi ulteriormente questo messaggio utilizzando la chiave privata By in dati utilizzabili.

Pertanto, le stesse coppie di chiavi inizialmente generate possono essere utilizzate sia per la comunicazione asimmetrica di base sia per la comunicazione asimmetrica verificata. La differenza fondamentale risiede nel fatto che è necessario utilizzare in totale solo due chiavi nello scambio asimmetrico di base per ciascun messaggio; per la verifica vengono utilizzate in totale tre chiavi per messaggio.

Nota: le chiavi pubbliche non sono funzioni unidirezionali di per sé, bensì vengono utilizzate come input per consentire che le funzioni unidirezionali eseguano correttamente la crittografia dei dati.

Anche se in questo documento la crittografia e la decrittografia dei dati sono presentate come operazioni eseguite da esseri umani, non necessariamente vengono avviate direttamente da esseri umani. I protocolli come TLS/SSL, che consentono di esplorare i siti Web in modo sicuro, utilizzano la crittografia asimmetrica. Questo tipo di crittografia è essenziale per operazioni di blockchain.

L'asimmetria consente di utilizzare la simmetria

Prima dell'avvento della crittografia asimmetrica negli anni '70, la crittografia a chiave simmetrica, in cui ogni lato della trasmissione aveva bisogno della stessa tipologia di regole per lo scambio di messaggi, costituiva la tecnologia che permetteva di proteggere le comunicazioni dalle intercettazioni. Nell'era di Internet, in cui potresti non venire mai fisicamente a contatto con la persona o l'entità non umana con cui stai scambiando messaggi (e la trasmissione di una chiave in modalità pubblica pone rischi per la sicurezza), la crittografia simmetrica presenta innumerevoli difficoltà.

Nonostante ciò, in molti casi la crittografia simmetrica è comunque preferibile. Il protocollo TLS/SSL, che rende possibile l'utilizzo di HTTPS sul Web, utilizza la crittografia asimmetrica per trasmettere le chiavi di "sessione" di crittografia simmetrica. Le chiavi di sessione vengono quindi utilizzate per agevolare la comunicazione privata tra due entità tramite la crittografia simmetrica.

Da un punto di vista pratico, la sicurezza forte che utilizza tecniche come la crittografia a chiave pubblica ci consente di comunicare online con una ragionevole aspettativa di garanzia della privacy. Ciò permette anche ai dispositivi intelligenti come Alexa e Google Home di rimanere sicuri, infondendo fiducia nel fatto che le proprie attività non vengano condivise per scopi illeciti o semplicemente indesiderati.

Sul sito Web Arrow.com sono disponibili prodotti di soluzioni di sicurezza, ad esempio gli autenticatori, inclusi alcuni dei nostri prodotti di maggiore popolarità indicati di seguito.


ArrowPerks-Loyalty-Program-Signup-banner-IT


Ultime notizie

Sorry, your filter selection returned no results.

Non perderti le ultime novità sull'elettronica

Abbiamo aggiornato la nostra politica sulla privacy. Si prega di prendere un momento per rivedere questi cambiamenti. Cliccando su Accetto, l'utente accetta la Politica sulla privacy e Condizioni di utilizzo di Arrow Electronics.

Il nostro sito web mette i cookies sul vostro dispositivo per migliorare la vostra esperienza e il nostro sito. Leggete altre informazioni sui cookies che usiamo e su come disabilitarli qui. I cookies e le tecnologie di tracking possono essere usati per scopi commerciali.

Con un click su “Accept”, voi consentite l'inserimento dei cookies sul vostro dispositivo e l'uso da parte nostra di tecnologie di tracking. Per avere altre informazioni e istruzioni su come disabilitare i cookies e le tecnologie di tracking, clickate su “Read More” qui sotto. Mentre l'accettazione dei cookies e delle tecnologie di tracking è volontaria, una loro disabilitazione potrebbe determinare un funzionamento non corretto del sito web, ed alcuni messaggi di allarme potrebbero essere per voi meno importanti.

Noi rispettiamo la vostra privacy. Leggete qui la nostra politica relativa alla privacy