Casi d'uso della crittografia: dalla comunicazione sicura alla sicurezza dei dati - Blog IBM

Casi d'uso della crittografia: dalla comunicazione sicura alla sicurezza dei dati  – Blog IBM

Nodo di origine: 3068494


Casi d'uso della crittografia: dalla comunicazione sicura alla sicurezza dei dati  – Blog IBM



sviluppatori al lavoro

Se vuoi la sicurezza dei dati, l'antica arte del crittografia è diventato una pietra miliare fondamentale dell'era digitale di oggi. Dall'intelligence governativa top-secret ai messaggi personali di tutti i giorni, la crittografia consente di nascondere le nostre informazioni più sensibili agli spettatori indesiderati. Che si tratti di fare acquisti online o di salvare preziosi segreti commerciali su disco, possiamo ringraziare la crittografia per ogni parvenza di privacy che possiamo avere. 

I principi fondamentali della crittografia stabiliscono la fiducia quando si conducono affari online. Includono quanto segue:

  • Riservatezza: Informazioni crittografate è accessibile solo alla persona a cui è destinato e a nessun altro. 
  • Integrità: Le informazioni crittografate non possono essere modificate durante l'archiviazione o in transito tra il mittente e il destinatario previsto senza che venga rilevata alcuna alterazione.
  • Non ripudio: Il creatore/mittente delle informazioni crittografate non può negare la propria intenzione di inviare le informazioni.
  • Autenticazione: Le identità del mittente e del destinatario, nonché l'origine e la destinazione delle informazioni, vengono confermate.
  • Gestione delle chiavi: Le chiavi utilizzate per crittografare e decrittografare i dati e le attività associate come la lunghezza della chiave, la distribuzione, la generazione, la rotazione, ecc. sono mantenute sicure.

Prima di approfondire i numerosi casi d'uso della crittografia, esaminiamo le basi della crittografia.

Comprendere le basi della crittografia

Nel corso della storia, i crittologi hanno utilizzato vari metodi per codificare informazioni private e creare messaggi crittografati. Mentre moderno algoritmi crittografici sono molto più avanzati, i passaggi fondamentali rimangono molto simili. 

La crittografia di base prende le informazioni originali non codificate (note come testo in chiaro) e le codifica in un codice criptato (noto come testo cifrato) con l'aiuto di una o più chiavi segrete, che possono anche essere utilizzate per decodificare il testo cifrato nuovamente in testo in chiaro. 

Algoritmi crittografici

Gli algoritmi crittografici sono le formule matematiche utilizzate per crittografare e decrittografare i dati. Questi algoritmi creano chiavi segrete per determinare come i dati vengono trasformati dal testo in chiaro originale in testo cifrato e viceversa. Alcuni noti algoritmi crittografici includono RSA (Rivest-Shamir-Adleman), AES (Standard di crittografia avanzata) ed ECC (Crittografia a curva ellittica)

A livello base, la maggior parte degli algoritmi crittografici crea chiavi moltiplicando grandi numeri primi. Anche se la moltiplicazione è facile per i computer moderni, fattorizzare grandi numeri in due grandi numeri primi richiede così tanta potenza di calcolo che è praticamente impossibile. I sistemi crittografici che utilizzano chiavi più piccole possono essere decodificati piuttosto facilmente, ma anche i supercomputer più veloci richiederebbero centinaia o centinaia di migliaia di anni per attaccare con forza bruta gli algoritmi crittografici più potenti di oggi. La crittografia a curva ellittica aggiunge un ulteriore livello di sicurezza utilizzando numeri casuali per creare chiavi molto più forti che nemmeno i computer quantistici di prossima generazione potranno violare. 

Gestione delle chiavi

Gestione delle chiavi è parte integrante della crittografia; ogni sistema crittografico utilizza chiavi sia per crittografare che per decrittografare i dati. La gestione delle chiavi implica la generazione, l'archiviazione e la distribuzione sicura delle chiavi di crittografia tra gli utenti. Una corretta gestione delle chiavi è fondamentale per mantenere la sicurezza dei dati crittografati, poiché chiavi deboli o rubate possono creare vulnerabilità critiche in qualsiasi sistema crittografico. Le dimensioni delle chiavi, la casualità e l'archiviazione sono tutte funzioni cruciali della gestione delle chiavi. 

Crittografia simmetrica

Conosciuta anche come crittografia a chiave privata o crittografia a chiave segreta, crittosistemi simmetrici utilizzare una sola chiave sia per la crittografia che per la decrittografia. Perché questi tipi di sistemi funzionino, ogni utente deve già avere accesso alla stessa chiave privata. Le chiavi private potrebbero essere condivise attraverso un canale di comunicazione affidabile precedentemente stabilito (come un corriere privato o una linea protetta) o, più praticamente, un metodo di scambio di chiavi sicuro (come il Accordo chiave Diffie-Hellman). 

Nonostante le vulnerabilità create dall’uso di una sola chiave, questo tipo di crittografia è più veloce ed efficiente rispetto ai metodi alternativi. Gli algoritmi di crittografia simmetrica più diffusi includono DES (Standard di crittografia dei dati), 3DES (Triplo DES) ed AES.

Crittografia asimmetrica

Asimmetrico encrittografia, nota anche come crittografia a chiave pubblica, utilizza una coppia di chiavi: una chiave pubblica e una chiave privata. La chiave pubblica viene utilizzata per la crittografia, la chiave privata viene utilizzata per la decrittografia e ogni utente ha la propria coppia di chiavi. Le due chiavi di crittografia utilizzate nella crittografia a chiave pubblica aggiungono un ulteriore livello di sicurezza, ma questa protezione aggiuntiva va a scapito di una minore efficienza. RSA, ECC e Protocollo Secure Shell (SSH) sono comuni algoritmi di crittografia asimmetrica.

Casi d'uso della crittografia

Comunicazione sicura 

Uno dei casi d'uso più comuni della crittografia è fornire comunicazioni sicure su Internet. Transport Layer Security (TLS) e il suo predecessore, Secure Sockets Layer (SSL), utilizzano protocolli crittografici per stabilire connessioni protette tra browser web e server. Questo canale sicuro garantisce che i dati condivisi tra il browser di un utente e un sito Web rimangano privati ​​e non possano essere intercettati da soggetti malintenzionati. 

La crittografia viene utilizzata anche per fornire applicazioni di messaggistica comuni come e-mail e WhatsApp crittografia end-to-end (E2EE) e mantenere la privacy delle conversazioni degli utenti. Con E2EE, solo il mittente e il destinatario previsto possono decrittografare e leggere i propri messaggi, rendendo quasi impossibile per terzi, compresi i fornitori di servizi degli utenti, accedere al contenuto.

Crittografia dei dati

La crittografia dei dati è una forma di crittografia ampiamente utilizzata che protegge le informazioni sensibili archiviate su vari dispositivi, come dischi rigidi, smartphone e servizi di archiviazione cloud. Algoritmi di crittografia avanzati come AES trasformano efficacemente il testo in chiaro in testo cifrato, garantendo che, anche se una parte non autorizzata ottiene l'accesso, non sarà in grado di decrittografare i dati sensibili senza accedere alla chiave di crittografia degli utenti autorizzati. 

Integrità dei dati

La crittografia viene utilizzata anche per garantire l'integrità dei dati. Funzioni hash sono un tipo di algoritmo crittografico che genera hash di dimensioni fisse (noti anche come digest) di dati, trasformando essenzialmente un insieme di dati in un numero hash numerico univoco. Questi hash sono così unici che cambiare anche un singolo carattere o spazio all'interno del testo in chiaro produrrebbe un valore numerico totalmente diverso. I destinatari, le applicazioni o i siti Web possono verificare l'integrità dei dati confrontando l'hash dei dati ricevuti con l'hash previsto e possono confermare che i dati non sono stati alterati durante la trasmissione. 

Le funzioni hash vengono spesso utilizzate anche per verificare le password degli utenti senza la necessità di creare un database vulnerabile lato client di password private. Invece, servizi come i portali bancari online raccoglieranno e memorizzeranno solo gli hash delle password degli utenti. Anche se un database di questo tipo venisse rubato, un utente malintenzionato non sarebbe in grado di dedurre la password di alcun utente solo dal suo hash. 

Autenticazione

La verifica dell'autenticità delle informazioni inviate e ricevute è una funzione fondamentale della crittografia utilizzata per condurre tutti i tipi di attività, resa possibile dall'uso di firme digitali. Attraverso la crittografia asimmetrica, i documenti possono essere modificati con firme digitali, che possono essere generate solo con l'utilizzo di una chiave privata. I destinatari dei documenti firmati digitalmente possono utilizzare la chiave pubblica del mittente per verificare l'autenticità della firma e confermare che il documento non è stato manomesso durante la trasmissione. 

Non ripudio

Il non ripudio è un concetto legale che garantisce l'autenticità dei messaggi ricevuti e impedisce al mittente di negare potenzialmente la validità di un determinato messaggio inviato. Le firme digitali sono una componente fondamentale del non ripudio, poiché dimostrano che il mittente, e nessun altro, ha firmato il messaggio o il documento. Il non ripudio abilitato dalla crittografia, come stabilito dai protocolli di integrità dei dati e dalle firme digitali, fornisce un quadro praticabile per verificare trattative, contratti e altri tipi di affari e rapporti legali legalmente vincolanti.

Scambio di chiavi 

Componente importante della comunicazione sicura, lo scambio di chiavi è un aspetto critico per stabilire una connessione sicura, soprattutto nei sistemi crittografici asimmetrici. Anche la crittografia gioca un ruolo prezioso in questo passaggio preliminare. Una pietra miliare nello sviluppo della crittografia a chiave pubblica, l'algoritmo di scambio di chiavi Diffie-Hellman consente a due parti di scambiare in modo sicuro le chiavi di crittografia su un canale non sicuro. Questo metodo garantisce che anche se un intercettatore intercetta il dialogo di scambio delle chiavi, non può decifrare le chiavi di crittografia scambiate. Attraverso la crittografia, algoritmi come il protocollo di scambio di chiavi Diffie-Hellman consentono alle parti di stabilire connessioni sicure attraverso la crittografia a chiave pubblica, senza la necessità di uno scambio di chiavi alternativo precedentemente stabilito e potenzialmente vulnerabile. 

Protezione della comunicazione API

Un segno distintivo del Web 2.0 (e oltre), l'operatività cooperativa tra app consente a varie applicazioni e servizi Web di estrarre dati dall'interno dei loro rispettati ecosistemi virtuali murati, consentendo funzionalità notevolmente ampliate di tutti i tipi di app, dall'incorporamento di post sui social media nelle notizie articoli per condividere l'analisi dei sistemi critici in dashboard operativi avanzati.

Conosciuto come interfacce di programmazione delle applicazioni (API), questi sistemi sono progettati per facilitare la comunicazione tra programmi e la crittografia garantisce che questi dati sensibili rimangano protetti da intercettazioni intrusive o manomissioni, garantendo che solo le parti autorizzate possano accedere alle informazioni. Chiavi API e token vengono spesso utilizzati insieme alla crittografia per proteggere i dati sensibili scambiati tra le applicazioni, soprattutto in situazioni in cui la sicurezza è più critica, come lavori pubblici e infrastrutture. 

Sicurezza informatica dell'informatica quantistica

L'ascesa di calcolo quantistico rappresenta una minaccia significativa per le metodologie di crittografia esistenti e sicurezza informatica sistemi. La maggior parte dei sistemi crittografici moderni sono progettati per resistere alla potenziale potenza di calcolo dei computer tradizionali, che richiederebbero semplicemente centinaia o centinaia di migliaia di anni per attaccare con successo con forza bruta gli algoritmi crittografici odierni. I computer quantistici, tuttavia, potrebbero potenzialmente aumentare la potenza dei computer odierni di ordini di grandezza, riducendo il tempo necessario per decifrare anche le chiavi crittografiche più potenti da migliaia di anni a pochi secondi.

Sebbene la maggior parte degli algoritmi crittografici moderni non siano in grado di resistere agli attacchi teorici dei computer quantistici, i crittologi stanno rispondendo a queste vulnerabilità con lo sviluppo di crittografia resistente ai quanti tecniche. I casi d’uso per la crittografia resistente ai quanti e post-quantistica sono tanti quanto lo sono i casi d’uso della crittografia in generale. Sebbene l’informatica quantistica sia ancora considerata, nella migliore delle ipotesi, in fase di prototipazione, la maggior parte degli scienziati informatici concorda che importanti scoperte entro i prossimi 10-50 anni renderanno lo sviluppo della crittografia resistente ai quanti tanto importante quanto l’informatica quantistica stessa.

Sicurezza di Blockchain

La tecnologia Blockchain fa molto affidamento sulla crittografia per garantire la sicurezza e l'immutabilità di tutte le transazioni e gli aggiornamenti sulla catena. Le criptovalute come Bitcoin utilizzano algoritmi crittografici per estrarre e coniare nuove monete, mentre le funzioni di hash crittografico garantiscono l'integrità dei blocchi nella catena. Quando si effettuano transazioni, la crittografia a chiave pubblica viene utilizzata per creare e verificare le firme digitali. Comprendendo la maggior parte dei principi fondamentali della crittografia, la tecnologia blockchain utilizza la crittografia per creare un ecosistema trustless in cui tutte le azioni possono essere facilmente autenticate e verificate.

Scopri come le soluzioni di crittografia IBM aiutano le aziende a proteggere i dati critici

Le soluzioni di crittografia IBM combinano tecnologia all'avanguardia, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per contribuire a garantire agilità crittografica, sicurezza quantistica e solide politiche di governance e rischio. Dalla crittografia simmetrica a quella asimmetrica, alle funzioni hash e oltre, garantisci la sicurezza dei dati e del mainframe con la crittografia end-to-end personalizzata per soddisfare le tue esigenze aziendali.

Esplora le soluzioni di crittografia IBM


Altro da Cloud




Accelerare la modernizzazione sostenibile con Green IT Analyser su AWS

11 min leggere - Le aziende stanno abbracciando sempre più carichi di lavoro ad alta intensità di dati, tra cui elaborazione ad alte prestazioni, intelligenza artificiale (AI) e machine learning (ML). Queste tecnologie guidano l’innovazione nei loro percorsi ibridi e multicloud, concentrandosi al contempo su resilienza, prestazioni, sicurezza e conformità. Le aziende stanno inoltre cercando di bilanciare questa innovazione con le crescenti normative ambientali, sociali e di governance (ESG). Per la maggior parte delle organizzazioni, le operazioni IT e la modernizzazione fanno parte degli obiettivi ESG e, secondo un recente sondaggio di Foundry, circa il 60% delle organizzazioni cerca fornitori di servizi specializzati in...




Presentazione della replica su più regioni per IBM Cloud File Storage for VPC

4 min leggere - Nel panorama in continua evoluzione del cloud computing, le aziende fanno sempre più affidamento su soluzioni di archiviazione di file cloud per garantire accessibilità, scalabilità e sicurezza dei dati. Un aspetto cruciale dell'ottimizzazione della strategia di archiviazione sul cloud è la replica, che è progettata per agevolare la continuità aziendale, il ripristino di emergenza, la migrazione e l'espansione dei dati fornendo una replica asincrona e continua per tutte le condivisioni di file, aggiungendo un ulteriore livello di ridondanza ai dati. . Comprendere la replica La replica è il processo di duplicazione dei dati su più posizioni di archiviazione...




In che modo Jamworks protegge la riservatezza integrando i vantaggi dell'intelligenza artificiale

6 min leggere - L’integrazione dell’intelligenza artificiale (AI) ha inaugurato una nuova era di progresso tecnologico, offrendo una gamma di vantaggi in tutti i settori. Il potenziale dell’intelligenza artificiale di rivoluzionare le operazioni, migliorare il processo decisionale e guidare l’innovazione è innegabile. I vantaggi dell’intelligenza artificiale sono numerosi e di grande impatto, dall’analisi predittiva che affina le strategie, all’elaborazione del linguaggio naturale che alimenta le interazioni con i clienti e assiste gli utenti nelle loro attività quotidiane, agli strumenti di assistenza che migliorano l’accessibilità, la comunicazione e l’indipendenza per le persone con disabilità. “L’intelligenza artificiale sta guidando un…




Casi d'uso del disaster recovery aziendale: come preparare la tua azienda ad affrontare le minacce del mondo reale

7 min leggere - Gli imprenditori di successo sanno quanto sia importante disporre di un piano per quando eventi imprevisti interrompono le normali operazioni. Le imprese moderne si trovano ad affrontare molti tipi di disastri, tra cui pandemie, attacchi informatici, interruzioni di corrente su larga scala e disastri naturali. L'anno scorso, le aziende di tutto il mondo hanno speso quasi 219 miliardi di dollari in soluzioni di sicurezza e sicurezza informatica, un aumento del 12% rispetto all'anno precedente secondo l'International Data Corporation (IDC) (link esterno a ibm.com). I leader sanno di dover farlo preparatevi ma...

Newsletter IBM

Ricevi le nostre newsletter e aggiornamenti sugli argomenti che forniscono la leadership di pensiero più recente e approfondimenti sulle tendenze emergenti.

Iscriviti ora

Altre newsletter

Timestamp:

Di più da IBM