Se avete letto qualcosa sulla tecnologia negli ultimi anni, potreste aver visto spesso il termine “crittografia”. È un concetto semplice, ma le realtà del suo utilizzo sono enormemente complicate. Se avete bisogno di un rapido excursus su cosa sua la crittografia e su come viene utilizzata sui dispositivi moderni, siete nel posto giusto.

Le basi della crittografia

Al livello più semplice e basico, la crittografia è un modo per mascherare le informazioni in modo che non sia possibile accedervi immediatamente. La crittografia è stata utilizzata per migliaia di anni, molto prima dell’avvento dell’era dell’informazione, per proteggere la conoscenza sensibile o preziosa. L’uso e lo studio della crittografia, dei codici e di altri mezzi per proteggere o nascondere le informazioni è chiamato crittografia.

La versione più semplice della crittografia è un codice sostitutivo di base. Se usate i numeri per indicare le lettere dell’alfabeto latino (A=1, B=2, eccetera) potete inviare un messaggio con questo codice. Non è immediatamente riconoscibile, ma chiunque conosca il codice può decifrare rapidamente il messaggio. Quindi, una stringa di numeri apparentemente casuale:

20 8 5 16 1 19 19 23 15 18 4 9 19 19 23 15 18 4 6 9 19 8

…può diventare un’informazione vitale, per chi sa leggerla.

t h e p a s s w o r d i s s w o r d f i s h

Gli archeologi hanno trovato esempi di persone che crittografavano informazioni scritte vecchie di migliaia di anni: i vasai mesopotamici si scambiavano messaggi in codice nell’argilla, dicendo ai loro amici come fare un nuovo “impasto” senza che i loro concorrenti lo sapessero. Un altro esempio è l’insieme di sostituzioni greche chiamato quadrato Polybus, che richiedeva una chiave per sbloccare il messaggio e che fu utilizzato fino al Medioevo.

Crittografia in tempo di guerra

La crittografia viene utilizzata per proteggere le informazioni e non esiste un’applicazione più vitale della guerra. I militari hanno crittografato i loro messaggi per assicurarsi che i nemici non conoscessero i loro piani se la comunicazione veniva intercettata. Allo stesso modo, i militari cercano anche di violare la crittografia e di scoprire il modello di un codice senza avere la chiave originale.

Prendete la Seconda Guerra Mondiale per due esempi illustrativi di crittografia pratica. L’esercito tedesco usava un dispositivo elettronico fisico chiamato macchina Enigma che poteva codificare e decodificare messaggi con incredibile complessità, consentendo una comunicazione veloce e segreta. Ma attraverso una combinazione di ricerca di codici giornalieri rotanti e analisi avanzate, gli Alleati furono in grado di violare la crittografia delle macchine Enigma. Ottennero così un vantaggio militare decisivo, ascoltando i messaggi radio tedeschi crittografati e comprendendo i loro veri contenuti.

Ma un codice di crittografia non deve necessariamente essere basato su una matematica complessa. Per le proprie comunicazioni radio segrete, l’esercito americano usò i “codificatori” dei nativi americani come Comanche e Navajo. Parlando tra loro in queste lingue, sia in parole semplici che in codici di cifratura da parola a lettera di base, questi “code talker” potevano comunicare ordini e altre informazioni via radio. I militari tedeschi, italiani e giapponesi potevano facilmente intercettare queste trasmissioni, ma non avendo accesso a nativi americani, questo metodo di crittografia relativamente semplice era di fatto inviolabile per loro.

password_entry_amid_binary_code_by_matejmo_gettyimages-808422590_cso_nw_2400x1600-100855218-large

Crittografia elettronica moderna

Nel mondo moderno, la crittografia viene eseguita quasi esclusivamente tramite computer. Invece di crittografare ogni parola o lettera con un’altra, o anche di seguire uno schema per farlo, la crittografia elettronica “rimescola” singoli bit di dati in modo casuale e rimescola anche la chiave per decriptarli. Decifrare manualmente solo una piccola parte di queste informazioni, anche se si dispone della chiave corretta, richiederebbe più di una vita.

Con il rapido calcolo disponibile nel mondo elettronico, i dati crittografati digitalmente sono più o meno impossibili da “craccare” con mezzi convenzionali. Ad esempio, gli uni e gli zeri (bit) che costituiscono il contenuto digitale di un file codificato sul comune Advanced Encryption Standard a 128 bit vengono codificati circa dieci volte diverse in uno schema semi-casuale. Perché un altro computer li riorganizzi nell’ordine corretto, senza la chiave, ci vorrebbe un tempo che facciamo persino fatica a quantificare. E questa è la versione più debole di AES: è disponibile anche quella con chiavi di dimensioni a 192 e 256 bit!

Cosa si può fare con la crittografia?

Tutti i principali sistemi operativi moderni includono almeno alcuni strumenti per crittografare i dati: Windows, MacOS, iOS, Android e Linux. Il sistema Bitlocker in Windows è un esempio. In misura maggiore o minore, potete crittografare tutti i vostri dati in modo che richiedano una chiave per sbloccarli. Lo stesso vale per l’archiviazione di file online e per le vostre informazioni personali archiviate in altri luoghi sicuri, come la banca.

Per accedere alle informazioni crittografate, potete utilizzare uno dei tre diversi tipi di chiavi. Nella sicurezza informatica, questi sono indicati come “qualcosa che conoscete” (una password o PIN), “qualcosa che avete” (una chiave di crittografia fisica come Yubico) e “qualcosa che siete” (autenticazione biometrica, come un’impronta digitale o scansione del viso).

La crittografia dell’archiviazione dei vostri dispositivi li protegge in termini puramente elettronici: senza uno di questi metodi di sblocco, è incredibilmente difficile, quasi impossibile, per chiunque accedere ai vostri dati. L’elaborazione extra necessaria per crittografare e decrittografare i dati può rallentare l’archiviazione del computer, ma il software moderno può aiutare a ridurre al minimo questa riduzione della velocità.

Ovviamente se la password, la chiave fisica o l’impronta digitale sono accessibili da altri, questi possono accedere a quei dati. Ecco perché è una buona idea utilizzare metodi di sicurezza aggiuntivi. Un comune sistema di autenticazione a due fattori (2FA) utilizza sia una password (qualcosa che conoscete), sia un messaggio di testo inviato al vostro smartphone per accedere. Ciò fornisce un ulteriore livello di sicurezza a qualsiasi informazione memorizzata in quel sistema . L’utilizzo di un gestore di password per creare password univoche per ogni sito o servizio che aggiunge ancora più protezione, impedendo agli hacker di riutilizzare le vostre informazioni di accesso nel caso riuscissero a rubare le vostre credenziali per un determinato servizio.

La crittografia dei dati non significa che sia assolutamente impossibile accedervi in modo improprio. Ci sono sempre punti deboli e modi per aggirare la sicurezza. Ma l’utilizzo di strumenti di crittografia (anche di base) può aiutarvi a proteggere i vostri dati ben oltre ciò che è disponibile per impostazione predefinita.