Cifratura asimmetrica spiegata ai bambini
Crittografia a chiave pubblica
La crittografia, nota anche come crittologia, è, in parole povere, l'arte di scrivere e risolvere codici. Comprende la pratica e lo studio delle tecniche utilizzate per comunicare in modo sicuro in presenza di terzi. È quindi incentrata sulla creazione e sull'analisi di protocolli che impediscono a queste terze parti (chiamate anche avversari o intercettatori) o al pubblico di leggere i messaggi privati. Questo è il motivo per cui oggi ha un ruolo importante nella sicurezza informatica.
La pratica di scrivere messaggi in codice e poi decodificarli può aver assunto forme moderne, ma la sua origine può essere fatta risalire all'uso di codici e cifrari per proteggere i segreti, iniziato migliaia di anni fa.
Una delle prime forme di crittografia è la crittografia classica. Questa forma rudimentale di crittografia prevede l'uso di carta e penna o di altri semplici ausili meccanici. Il primo uso noto della crittografia si trova nei geroglifici non standard incisi sulla parete di una tomba dell'Antico Regno d'Egitto nel 1900 a.C. circa. Anche i greci vi facevano ricorso per trasmettere messaggi che non potevano essere letti da tutti. Il legame con gli arabi è testimoniato da prove che indicano che il matematico arabo Al-Kindi fu tra i primi a documentare sistematicamente i metodi di decodifica.
Che cos'è la crittografia asimmetrica in termini semplici?
La crittografia asimmetrica, nota anche come crittografia a chiave pubblica, è un processo che utilizza una coppia di chiavi correlate, una pubblica e una privata, per criptare e decriptare un messaggio e proteggerlo da accessi o usi non autorizzati.
Come si spiega la crittografia a un bambino?
La crittografia consente di nascondere le informazioni in modo che non possano essere lette senza conoscenze particolari (ad esempio una password). Ciò avviene con un codice segreto o cifrario. Le informazioni nascoste si dicono criptate.
Qual è un esempio di crittografia asimmetrica?
Esempi di crittografia asimmetrica sono: Rivest Shamir Adleman (RSA) lo Standard di Firma Digitale (DSS), che incorpora l'Algoritmo di Firma Digitale (DSA) la Crittografia a Curva Ellittica (ECC)
Chiave pubblica e privata
La crittografia, la cifratura, la decifrazione e le chiavi pubbliche e private sono concetti che ho sempre avuto difficoltà a comprendere. Come diceva il brillante fisico Richard Feynman, se non si riesce a spiegare qualcosa in termini semplici, non la si capisce. Pertanto, cercherò di spiegare questi concetti come se li stessi insegnando a un bambino. Ok, forse più come un adolescente, ma avete capito cosa intendo.
La crittografia è solo una parola grande e spaventosa che descrive un modo per inviare (criptare) e ricevere (decriptare) informazioni in modo privato. In questo caso, privato significa in realtà segreto, ma con intenzioni pure e senza sensi di colpa.
Ora, stiamo parlando di crittografia asimmetrica, in contrapposizione alla crittografia simmetrica. La differenza sta nel fatto che quest'ultima obbliga tutte le persone coinvolte nel processo di comunicazione a scambiarsi in precedenza la stessa chiave usata per criptare i dati prima di poterli decriptare.
Per inviare i dati in privato utilizzando la crittografia asimmetrica, nota anche come crittografia a chiave pubblica, è necessaria una coppia di chiavi. Anche la persona che riceve il messaggio ha due chiavi. Per me il modo migliore di pensare è questo:
Esempio di Rsa
La crittografia a chiave pubblica è una forma di crittografia moderna che consente agli utenti di comunicare in modo sicuro senza concordare in precedenza una chiave segreta condivisa. Per la maggior parte della storia della crittografia, una chiave doveva essere tenuta assolutamente segreta e veniva concordata in anticipo con un metodo sicuro, ma non crittografico, ad esempio un incontro faccia a faccia o un corriere fidato. Questo approccio alla distribuzione delle chiavi presenta una serie di notevoli difficoltà pratiche. La crittografia a chiave pubblica è stata inventata per risolvere questi inconvenienti: con la crittografia a chiave pubblica, gli utenti possono comunicare in modo sicuro su un canale insicuro senza dover concordare preventivamente una chiave.
Gli algoritmi a chiave pubblica utilizzano tipicamente una coppia di due chiavi correlate: una chiave è privata e deve essere mantenuta segreta, mentre l'altra è resa pubblica e può essere ampiamente distribuita; non dovrebbe essere possibile dedurre una chiave della coppia in base all'altra. La terminologia "crittografia a chiave pubblica" deriva dall'idea di rendere pubblica una parte della chiave. Il termine crittografia a chiave asimmetrica viene utilizzato anche perché non tutte le parti possiedono le stesse informazioni. Alcuni algoritmi a chiave pubblica funzionano in modo leggermente diverso e utilizzano altri metodi per consentire alle parti di concordare le chiavi segrete senza averle precedentemente scambiate.
Computerphile diffie hellman
Una gerarchia può essere pensata come se avesse chiavi padre e chiavi figlio, o antenati e discendenti. Tutte le chiavi genitore sono chiavi di archiviazione, che sono chiavi di crittografia in grado di avvolgere (crittografare) le chiavi figlio. La chiave di memorizzazione protegge quindi i suoi figli, offrendo segretezza e integrità quando la chiave figlio è memorizzata al di fuori del confine hardware sicuro del TPM. L'uso di queste chiavi di memorizzazione è limitato. Non possono essere utilizzate per la decodifica generale, che potrebbe far trapelare i segreti dei figli.
Il genitore finale, in cima alla gerarchia, è una chiave primaria. I figli possono essere chiavi di archiviazione, nel qual caso possono essere anche genitori. I figli possono anche essere chiavi non di archiviazione, nel qual caso sono chiavi foglia: figli ma mai genitori.
Le specifiche della libreria TPM includono chiavi di crittografia simmetrica che possono essere utilizzate per la crittografia generale, come AES. Non è certo che i fornitori di TPM includano queste funzioni, a causa di potenziali restrizioni all'esportazione. I comandi sono opzionali nelle specifiche della piattaforma PC Client. Storicamente, i fornitori di TPM non hanno implementato funzioni TPM opzionali.