• Zainul Franciscus

    @howtogeek

  • Aggiornato: dicembre 28, 2018, 4:08 EDT

la Crittografia ha una lunga storia che risale a quando gli antichi Greci e Romani inviati messaggi segreti, sostituendo le lettere decifrabili solo con una chiave segreta. Unisciti a noi per una breve lezione di storia e scopri di più su come funziona la crittografia.,

In edizione di oggi di HTG Spiega, ti daremo una breve storia di crittografia, come funziona, e alcuni esempi di diversi tipi di crittografia—assicuratevi di controllare anche l’edizione precedente, dove abbiamo spiegato perché così tanti geek odiano Internet Explorer.

Immagine di xkcd, ovviamente.

I primi giorni della crittografia

Gli antichi greci usavano uno strumento chiamato Scytale per aiutare a crittografare i loro messaggi più rapidamente usando un codice di trasposizione: semplicemente avvolgevano la striscia di pergamena attorno al cilindro, scrivevano il messaggio e poi quando lo svolgevano non avrebbe senso.,

Pubblicità

Questo metodo di crittografia potrebbe essere abbastanza facilmente rotto, naturalmente, ma è uno dei primi esempi di crittografia effettivamente utilizzato nel mondo reale.

Giulio Cesare ha usato un metodo simile durante il suo tempo spostando ogni lettera dell’alfabeto a destra oa sinistra da un certo numero di posizioni—una tecnica di crittografia nota come cifrario di Cesare. Ad esempio, usando il codice di esempio qui sotto scriveresti “GEEK” come “JHHN”.,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Dal momento che solo il destinatario del messaggio sapeva che la cifra sarebbe difficile per la persona accanto a decodificare il messaggio, che appaiono incomprensibili, ma la persona che era la cifra potrebbe facilmente decodificare e leggere.

Altri semplici cifrari di crittografia come il quadrato di Polibio utilizzavano un cifrario polialfabetico che elencava ogni lettera con le corrispondenti posizioni numeriche nella parte superiore e laterale per indicare dove si trovava la posizione della lettera.,

Pubblicità

Usando una tabella come quella sopra scriveresti la lettera ” G “come” 23”, o” GEEK “come”23 31 31 43”.

Macchina Enigma

Durante la seconda guerra mondiale, i tedeschi usarono la macchina Enigma per passare trasmissioni criptate avanti e indietro, il che impiegò anni prima che i polacchi fossero in grado di decifrare i messaggi e dare la soluzione alle forze alleate, che fu determinante per la loro vittoria.,

La storia della crittografia moderna

Ammettiamolo: le moderne tecniche di crittografia possono essere un argomento estremamente noioso, quindi invece di spiegarle con le parole, abbiamo messo insieme un fumetto che parla della storia della crittografia, ispirato alla guida a figure stilizzate di Jeff Moser AES. Nota: chiaramente non possiamo trasmettere tutto ciò che riguarda la storia della crittografia in un fumetto.

A quei tempi, le persone non hanno un buon metodo di crittografia per proteggere la loro comunicazione elettronica.,

Pubblicità

Lucifer era il nome dato a molti dei primi cifrari a blocchi civili, sviluppati da Horst Feistel e dai suoi colleghi di IBM.

Il Data Encryption Standard (DES) è un cifrario a blocchi (una forma di crittografia segreta condivisa) che è stato selezionato dal National Bureau of Standards come un ufficiale federale Information Processing Standard (FIPS) per gli Stati Uniti nel 1976 e che ha successivamente goduto di un uso diffuso a livello internazionale.,

le Preoccupazioni circa la sicurezza e relativamente lenta operazione di DES nel software motivato ricercatori di proporre una varietà di alternative di crittografia a blocchi, disegni e modelli, che ha iniziato a comparire nel tardo 1980 e all’inizio del 1990: gli esempi includono la RC5, Blowfish, IDEA, NewDES, più SICURO, CAST5 e FEAL

L’algoritmo di crittografia Rijndael è stato adottato dal Governo degli stati UNITI come standard di crittografia a chiave simmetrica, o AES (Advanced Encryption Standard). AES è stato annunciato dal National Institute of Standards and Technology (NIST) come U. S., FIPS PUB 197 (FIPS 197) il 26 novembre 2001 dopo un processo di standardizzazione di 5 anni in cui sono stati presentati e valutati quindici progetti concorrenti prima che Rijndael fosse selezionato come algoritmo di crittografia più adatto.

Prestazioni dell’algoritmo di crittografia

Esistono molti algoritmi di crittografia e sono tutti adatti a scopi diversi: le due caratteristiche principali che identificano e differenziano un algoritmo di crittografia da un altro sono la sua capacità di proteggere i dati protetti dagli attacchi e la sua velocità ed efficienza nel farlo.,

Pubblicità

Come un buon esempio della differenza di velocità tra i diversi tipi di crittografia, è possibile utilizzare l’utilità di benchmarking integrato nella creazione guidata del volume di TrueCrypt—come si può vedere, AES è di gran lunga il tipo più veloce di crittografia forte.

Esistono metodi di crittografia sia più lenti che più veloci e sono tutti adatti per scopi diversi. Se stai semplicemente cercando di decifrare un piccolo pezzo di dati ogni tanto, si può permettere di utilizzare la crittografia più forte possibile, o anche crittografare due volte con diversi tipi di crittografia., Se hai bisogno di velocità, probabilmente vorresti andare con AES.

Pubblicità

Per ulteriori informazioni sul benchmarking di diversi tipi di crittografia, dai un’occhiata a un rapporto della Washington University of St. Louis, dove hanno fatto un sacco di test su diverse routine e hanno spiegato tutto in un write-up molto geek.

Tipi di crittografia moderna

Tutti gli algoritmi di crittografia di cui abbiamo parlato in precedenza sono utilizzati principalmente per due diversi tipi di crittografia:

  • Gli algoritmi a chiave simmetrica utilizzano chiavi di crittografia correlate o identiche sia per la crittografia che per la decrittografia.,
  • Gli algoritmi a chiave asimmetrica utilizzano chiavi diverse per la crittografia e la decrittografia—questo è solitamente indicato come crittografia a chiave pubblica.

Crittografia a chiave simmetrica

Per spiegare questo concetto, useremo la metafora del servizio postale descritta in Wikipedia per capire come funzionano gli algoritmi a chiave simmetrica.

Alice mette il suo messaggio segreto in una scatola e blocca la scatola usando un lucchetto a cui ha una chiave. Quindi invia la scatola a Bob tramite posta ordinaria., Quando Bob riceve la scatola, usa una copia identica della chiave di Alice (che ha in qualche modo ottenuto in precedenza, forse da un incontro faccia a faccia) per aprire la scatola e leggere il messaggio. Bob può quindi utilizzare lo stesso lucchetto per inviare la sua risposta segreta.

Gli algoritmi a chiave simmetrica possono essere suddivisi in cifrari a flusso e cifrari a blocchi: i cifrari a flusso crittografano i bit del messaggio uno alla volta e i cifrari a blocchi prendono un numero di bit, spesso in blocchi di 64 bit alla volta, e li crittografano come una singola unità., Ci sono molti algoritmi diversi tra cui scegliere: gli algoritmi simmetrici più popolari e rispettati includono Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES e IDEA.

Crittografia asimmetrica

In un sistema di chiavi asimmetriche, Bob e Alice hanno lucchetti separati, invece del singolo lucchetto con più chiavi dell’esempio simmetrico. Nota: questo è, ovviamente, un esempio molto semplificato di come funziona davvero, che è molto più complicato, ma otterrai l’idea generale.,

Pubblicità

Per prima cosa, Alice chiede a Bob di inviarle il suo lucchetto aperto tramite posta ordinaria, mantenendo la sua chiave per se stesso. Quando Alice lo riceve lo usa per bloccare una scatola contenente il suo messaggio e invia la scatola bloccata a Bob. Bob può quindi sbloccare la scatola con la sua chiave e leggere il messaggio da Alice. Per rispondere, Bob deve allo stesso modo ottenere lucchetto aperto di Alice per bloccare la scatola prima di inviare di nuovo a lei.

Il vantaggio critico in un sistema di chiavi asimmetriche è che Bob e Alice non hanno mai bisogno di inviare una copia delle loro chiavi l’una all’altra., Ciò impedisce a una terza parte (forse, nell’esempio, un impiegato postale corrotto) di copiare una chiave mentre è in transito, consentendo a detta terza parte di spiare tutti i messaggi futuri inviati tra Alice e Bob. Inoltre, se Bob fosse stato negligente e avesse permesso a qualcun altro di copiare la sua chiave, i messaggi di Alice a Bob sarebbero stati compromessi, ma i messaggi di Alice ad altre persone sarebbero rimasti segreti, dal momento che le altre persone avrebbero fornito diversi lucchetti da usare per Alice.

La crittografia asimmetrica utilizza chiavi diverse per la crittografia e la decrittografia., Il destinatario del messaggio crea una chiave privata e una chiave pubblica. La chiave pubblica viene distribuita tra i mittenti dei messaggi e questi utilizzano la chiave pubblica per crittografare il messaggio. Il destinatario utilizza la propria chiave privata tutti i messaggi crittografati che sono stati crittografati utilizzando la chiave pubblica del destinatario.

Pubblicità

C’è un vantaggio importante nel fare la crittografia in questo modo rispetto alla crittografia simmetrica. Non abbiamo mai bisogno di inviare nulla di segreto (come la nostra chiave di crittografia o password) su un canale insicuro. La tua chiave pubblica va al mondo – non è segreto e non ha bisogno di essere., La tua chiave privata può rimanere comoda e accogliente sul tuo personal computer, dove l’hai generata-non deve mai essere inviata via e-mail da nessuna parte o letta dagli aggressori.

Come la crittografia protegge la comunicazione sul Web

Per molti anni, il protocollo SSL (Secure Sockets Layer) ha protetto le transazioni Web utilizzando la crittografia tra il browser Web e un server Web, proteggendoti da chiunque possa curiosare nella rete nel mezzo.

SSL stesso è concettualmente abbastanza semplice., Inizia quando il browser richiede una pagina sicura (di solito https://)

Il server web invia la sua chiave pubblica con il suo certificato.
Il browser controlla che il certificato sia stato emesso da una parte attendibile (di solito una CA root attendibile), che il certificato sia ancora valido e che il certificato sia correlato al sito contattato.
Il browser utilizza quindi la chiave pubblica, per crittografare una chiave di crittografia simmetrica casuale e la invia al server con l’URL crittografato richiesto e altri dati http crittografati.,
Il server web decrittografa la chiave di crittografia simmetrica utilizzando la sua chiave privata e utilizza la chiave simmetrica del browser per decifrare i suoi dati URL e http.
Il server web restituisce il documento html richiesto e i dati http crittografati con la chiave simmetrica del browser. Il browser decrittografa i dati http e il documento html utilizzando la chiave simmetrica e visualizza le informazioni.

Pubblicità

E ora è possibile acquistare in modo sicuro che elemento eBay davvero non hai bisogno.

Hai imparato qualcosa?,

Se sei arrivato fino a questo punto, siamo alla fine del nostro lungo viaggio per capire la crittografia e un po ‘ di come funziona—a partire dai primi giorni di crittografia con i greci e Romani, l’ascesa di Lucifero, e infine come SSL utilizza la crittografia asimmetrica e simmetrica per aiutarti a comprare quel soffice coniglio rosa su eBay.,

Siamo grandi fan di crittografia qui a How-To Geek, e abbiamo coperto un sacco di modi diversi per fare cose come:

  • iniziamo con TrueCrypt (per Proteggere i Vostri Dati)
  • Aggiungere Automatico Sito web di Crittografia per Firefox
  • BitLocker To Go consente di crittografare le Unità Flash Portatili in Windows 7
  • Come Proteggere Il PC Linux con la Crittografia del disco Rigido
  • Aggiungere Crittografare / Decrittografare Opzioni per Windows 7 / Vista, fare Clic Destro del Menu
  • iniziamo con TrueCrypt in Auto la Crittografia su Mac OS X