Il viaggio della tecnologia di crittografia

Il viaggio della tecnologia di crittografia

Quando si parla di crittografia , pensiamo facilmente ai film che mostrano lunghi pezzi di codice che lampeggiano sullo schermo con messaggi confusi. O la recente battaglia tra Apple e l'FBI sulle informazioni crittografate in cui il governo americano ha costretto Apple a decrittografare le informazioni sull'iPhone dell'autore della sparatoria a San Bernardino, negli Stati Uniti. In poche parole, la crittografia è una tecnica per rendere il contenuto illeggibile a chiunque non disponga della chiave . Le spie utilizzano la crittografia per inviare informazioni segrete, i comandanti militari inviano contenuti crittografati per coordinare il combattimento e i criminali utilizzano la crittografia per scambiare informazioni e pianificare azioni dinamiche.

Il viaggio della tecnologia di crittografia

I sistemi di crittografia compaiono anche in quasi tutti i campi legati alla tecnologia, non solo nascondendo informazioni a criminali, nemici o spie, ma anche autenticando e chiarendo informazioni molto basilari e molto importanti dell'individuo. La storia della crittografia in questo articolo include tecniche di crittografia vecchie di secoli, perché sono complesse quanto gli algoritmi che le creano. L'articolo contiene anche commenti e valutazioni dei principali esperti di crittografia di oggi, che coprono molti aspetti della crittografia: la storia, lo stato attuale e il modo in cui la crittografia si sta diffondendo nella vita.

Origine della crittografia moderna

Il professor Martin Hellman sedeva alla sua scrivania una notte tarda del maggio 1976. 40 anni dopo, alla stessa scrivania raccontò ciò che scrisse quella notte. Hellman ha scritto uno studio intitolato: " Nuove direzioni nella crittografia ", e questo documento di ricerca ha cambiato il modo in cui manteniamo i segreti oggi, e almeno molti impatti sulla crittografia Internet al momento.

Prima di quel documento, la crittografia era un principio molto chiaro. Hai una chiave per decrittografare contenuti crittografati e illeggibili.

E affinché la crittografia funzioni in modo efficace, la chiave, o password, deve essere sicura . Oggi, con sistemi di crittografia complessi, vale lo stesso. La complessità della tecnologia e l’importanza della crittografia a partire dalla Seconda Guerra Mondiale hanno portato alla creazione di diversi sistemi di crittografia, molti dei quali sono ancora validi oggi.

Gli Alleati hanno SIGSALY , un sistema in grado di mescolare le voci in tempo reale. La chiave di questo sistema è che i dischi fono identici vengono riprodotti simultaneamente mentre il dialogo rimane acceso. Quando una persona parla al telefono, la sua voce viene digitalizzata e mescolata a rumori individuali. Questo segnale codificato viene quindi inviato alla stazione SIGSALY, che decodifica l'audio. Dopo ogni conversazione, i record vengono distrutti e ogni conversazione ha un set di chiavi diverso. Ciò rende molto difficile per l'avversario decodificarlo immediatamente.

Anche i fascisti a quel tempo si affidavano a una tecnologia simile ma per crittografare il testo : la macchina Enigma aveva una tastiera rigida, cavi di collegamento e una scheda di connessione simile a un quadro elettrico, un telefono, quadranti e un circuito di uscita. Premendo un tasto il dispositivo attiva un meccanismo che produce diversi caratteri che appaiono uno dopo l'altro sul circuito. Anche una macchina Enigma configurata in modo identico alla macchina originale eseguirebbe il processo inverso ma esattamente nello stesso modo della macchina originale. Da lì, i messaggi possono essere crittografati e decrittografati molto rapidamente mentre vengono digitati e la password cambia ogni volta che viene inserito un carattere. Ad esempio, se si preme il tasto A, la macchina visualizzerà la lettera E, ma se si preme nuovamente il tasto A, la macchina visualizzerà un altro carattere. Il circuito plug-in e le configurazioni manuali significano che ci sono infinite variazioni possibili per questo sistema.

Enigma e SIGSALY possono essere considerati le prime versioni di uno o più algoritmi, che mostrano una funzione matematica ripetuta più e più volte. La decifrazione del codice Enigma da parte del geniale matematico britannico Alan Turing ha mostrato a tutti come sono i metodi di crittografia.

Ma sotto molti altri aspetti il ​​lavoro di Hellman sulla crittografia fu diverso. Uno di questi era che lui e un altro collega matematico, Whitfield Diffie (anche lui alla Stanford University), non lavoravano per nessun governo. L'altra differenza a quel tempo era che i codici non erano una novità per lui.

Il viaggio della tecnologia di crittografia

Crittografia a chiave pubblica

Hellman e Diffie, con l'aiuto di un altro collaboratore, Ralph Merkle, hanno ideato una codifica completamente diversa. Invece di fare affidamento su un’unica chiave per l’intero sistema di crittografia, hanno ideato un sistema a due chiavi . La prima chiave è la chiave privata, che viene archiviata segretamente nello stesso modo in cui viene archiviata una password tradizionale. Chi manomette il messaggio può vedere solo una serie di caratteri senza senso. E Hellman utilizzerà questa chiave segreta per decriptare il messaggio.

Questa soluzione si rivela subito fattibile, ma pensate a SIGSALY. Perché questo sistema funzioni, sia il mittente che il destinatario necessitano di chiavi identiche. Se il destinatario perde la chiave, non avrà modo di decrittografare il messaggio. Se la chiave viene rubata o copiata, anche il messaggio può essere decrittografato. Se il malintenzionato dispone di dati sufficienti sul messaggio e ha il tempo di analizzarlo, anche la possibilità di essere violato è molto alta. E se vuoi inviare un messaggio ma non hai la chiave giusta, non puoi utilizzare SIGSALY per inviare il messaggio.

Il sistema a chiave pubblica di Hellman è diverso, il che significa che non è necessario che la chiave di crittografia sia mantenuta segreta . Chiunque utilizzi la chiave pubblica può inviare il messaggio, ma solo chi possiede la chiave privata può decrittografarlo. La crittografia a chiave pubblica elimina inoltre qualsiasi mezzo atto a garantire la sicurezza delle chiavi di crittografia. La macchina Enigma e altri dispositivi di crittografia erano pesantemente sorvegliati e i nazisti erano pronti a distruggere Enigma se scoperti dagli Alleati. Con un sistema a chiave pubblica, chiunque può scambiare le chiavi pubbliche tra loro, senza alcun rischio. Gli utenti possono condividere pubblicamente le chiavi pubbliche tra loro e combinarle con chiavi private (o chiavi segrete) per creare una chiave temporanea chiamata segreto condiviso. Questo tipo di chiave ibrida può essere utilizzata per crittografare i messaggi che un gruppo di creatori di segreti condivisi condivide tra loro.

Uno dei fattori che spinsero Hellman a dedicarsi alla programmazione fu la sua passione per la matematica, in particolare per l'aritmetica modulare. Secondo Hellman, il motivo per cui ha applicato l'aritmetica della congruenza alla crittografia è che questo metodo converte facilmente i dati in dati discontinui, che sono difficili da riconvertire, e questo è molto importante per la crittografia.

Pertanto, il modo più semplice per decodificare è "indovinare". Questo metodo, chiamato anche forzatura bruta, può essere applicato a qualsiasi altra cosa, non solo alla crittografia. Ad esempio, desideri sbloccare il telefono di qualcuno combinando 4 tasti numerici da 0 a 9. Se esegui la ricerca in sequenza, può richiedere molto tempo.

In effetti, Merkle aveva precedentemente sviluppato un sistema di crittografia a chiave pubblica prima che Diffie e Hellman pubblicassero il loro lavoro " New Directions in Cyptography ", ma a quel tempo il sistema di Merkle era troppo complicato per gli stessi crittografi, non ancora parlando di utenti. E questo problema è stato risolto da Hellman e Diffie.

Il viaggio della tecnologia di crittografia

Un bel problema

Bruce Schneier è considerato uno dei pochi matematici famosi nel mondo della crittografia, ma per molti è una figura anonima. Schneier è molto diretto e comprende il valore di un buon problema. Crede che il sistema di crittografia sia un problema misto di molti diversi tipi di matematica, logici tra loro e secondo un sistema complesso separato. " La codifica è una teoria dei numeri, è una teoria della complessità. C'è molta codifica che è pessima perché le persone che l'hanno creata non comprendono il valore di un buon problema. "

Secondo Shneier, la sfida fondamentale nella crittografia è la sicurezza del sistema, che viene dimostrata al meglio provando a decrittografarlo. Ma quel sistema di crittografia viene riconosciuto veramente valido solo quando è stato dimostrato dalla comunità nel tempo, attraverso l’analisi e attraverso la sua reputazione.

Naturalmente, la matematica è molto più affidabile degli esseri umani. "La matematica non ha un'unità di gestione", ha detto Schneier . "Affinché un crittosistema abbia un'unità di gestione, deve essere incorporato nel software, inserito in un'applicazione, eseguito su un computer con sistema operativo e utenti. E i fattori di cui sopra. sono le lacune del sistema di crittografia ."

Questo è un grosso problema per l’industria delle criptovalute. Una certa azienda può offrire un sistema di crittografia e promettere agli utenti che " Non preoccuparti, nessuno sa quale sia il contenuto del tuo messaggio " perché sono crittografati. Ma per un utente normale, chissà cosa può fare quell’azienda con quel sistema di crittografia, soprattutto quando quel sistema di crittografia è concesso in licenza con la propria proprietà intellettuale, non consentendo a soggetti esterni di controllarlo, investigarlo e testarlo. Gli esperti di crittografia non possono dimostrare se il sistema è veramente valido o meno, per non parlare se il sistema di crittografia ha una backdoor installata o meno.

Firme digitali

Una delle applicazioni più diffuse delle soluzioni di crittografia a chiave pubblica sono le firme digitali per autenticare la validità dei dati. Similmente a una firma autografa, lo scopo di una firma digitale è confermare che il contenuto dei dati corrisponde al vero del suo creatore.

Normalmente, quando si protegge un messaggio con una chiave pubblica, è necessario utilizzare la chiave pubblica del destinatario per crittografare il messaggio in modo che nessuno possa leggerlo senza la chiave privata del destinatario. Ma le firme digitali funzionano in modo opposto. Componi un contratto e usi la tua chiave privata per crittografarlo. E chiunque abbia la tua chiave pubblica può visualizzare quel contratto ma non può modificare nulla (perché non ha la tua chiave privata). La firma digitale conferma l'autore di quel contratto, come una firma, per confermare che il contenuto non è cambiato.

Le firme digitali vengono spesso utilizzate con i software per autenticare che il contenuto provenga da una fonte attendibile e non sia stato manomesso da malintenzionati. Un tipico esempio è il caso dello sblocco dell'iPhone 5c da parte dell'FBI e di Apple. Dopo che l'FBI ha tentato 10 tentativi falliti di forzare il PIN per accedere, il dispositivo ne ha cancellato automaticamente il contenuto. Apple ha assegnato al sistema operativo del dispositivo una chiave segreta privata e ogni iPhone ha una chiave pubblica diversa da Apple. La chiave segreta viene utilizzata per autenticare gli aggiornamenti software.

Il viaggio della tecnologia di crittografia

La blockchain sta crescendo

La crittografia non serve solo a nascondere il contenuto ma anche ad autenticare se il contenuto è originale o meno . Pertanto è apparsa la blockchain, una tecnologia considerata popolare quanto la crittografia.

Blockchain è un registro fisso e distribuito, progettato per essere completamente immune a qualsiasi influenza digitale, sia che lo si utilizzi per la valuta digitale, sia per i contratti. Poiché è decentralizzato attraverso molti utenti, non ha senso che i malintenzionati attacchino. La sua forza sta nei numeri.

Non esistono due blockchain uguali. L’applicazione più famosa di questa tecnologia sono le valute digitali, come Bitcoin (questa è la valuta più utilizzata oggi dai criminali informatici e dai creatori di ransomware). Ma anche IBM e molte altre grandi aziende stanno diffondendo le valute digitali nel mondo degli affari.

Non sono ancora molte le aziende che utilizzano la blockchain, ma le sue caratteristiche sono molto interessanti. A differenza di altri sistemi di archiviazione delle informazioni, i sistemi blockchain utilizzano un insieme misto di soluzioni di crittografia e progetti di database distribuiti.

La blockchain di IBM consente ai membri della blockchain di autenticare le transazioni di altre persone senza sapere chi sta effettuando la transazione sulla blockchain, e gli utenti possono impostare vincoli di accesso e chi può effettuare transazioni. L'idea progettuale della blockchain è che l'identità della persona che effettua la transazione sia crittografata, ma crittografata con una chiave pubblica . Nel mezzo c’è qualcuno che controlla le transazioni e ha una chiave pubblica per tracciare le transazioni e gestire i problemi tra i membri commerciali sulla blockchain. La chiave di audit dell'intermediario può essere condivisa tra le parti coinvolte nell'audit.

Pertanto, utilizzando questo sistema, i concorrenti possono commerciare tra loro, sulla stessa blockchain. All’inizio potrebbe non sembrare molto intuitivo, ma la blockchain è più forte e sicura quando ci sono più persone che effettuano transazioni. Più persone ci sono, più difficile sarà rompere la blockchain. Immagina se tutte le banche di un paese partecipassero a una blockchain, le transazioni sarebbero molto più sicure.

Il viaggio della tecnologia di crittografia

Crittografia dell'applicazione

La crittografia del contenuto per inviare un messaggio sicuro è una delle tecnologie più basilari. Ma oggi la crittografia non è solo questo, ma può essere applicata anche a molti altri lavori, in particolare allo shopping online.

Perché ogni fase di una transazione finanziaria prevede un qualche tipo di crittografia o qualche forma di autenticazione per confermare se il messaggio proviene o meno dalla persona giusta. E lo scopo della crittografia delle informazioni sensibili per garantire che nessuna terza parte interferisca sta diventando sempre più chiaro. Molte organizzazioni supportano gli utenti Internet utilizzando una rete privata virtuale (VPN) per crittografare la propria connessione Internet, soprattutto quando devono utilizzare il Wi-Fi pubblico. Una rete Wi-Fi non sicura può essere creata da malintenzionati per rubare informazioni su quella rete Wi-Fi.

Inoltre, la crittografia delle app non solo crittografa le informazioni sensibili e i dati personali, ma consente anche agli utenti di dimostrare che sono davvero "io". Ad esempio, se visiti il ​​sito web di una banca, la banca dispone di una chiave di crittografia che solo i computer di quella banca possono riconoscere. È una chiave privata in cambio di una chiave pubblica. Nella barra degli indirizzi del sito Web dell'URL, è presente una piccola icona a forma di lucchetto all'inizio dell'URL, il che significa che quando accedi al sito Web della banca, sotto è presente uno scambio di chiavi sotterraneo per connettersi dal tuo computer ad altri computer.Conto bancario e processo di autenticazione è in corso.

Le firme crittografiche sono ampiamente utilizzate anche nelle transazioni finanziarie. Le carte di credito/debito utilizzano la tecnologia dei chip incorporati (non le carte magnetiche) e applicano anche soluzioni di firma crittografate.

Secondo gli esperti, la crittografia è una tecnologia che i nostri utenti attualmente utilizzano molto ma di cui in realtà capiscono poco, dai dispositivi tecnologici alle transazioni bancarie, ai trasporti...

Il viaggio della tecnologia di crittografia

La crittografia quantistica potrebbe cambiare tutto

Nel 1970, Martin Hellman affermò che quello era l'anno della svolta decisiva nella fattorizzazione in aritmetica (fattorizzazione), nota anche come fattorizzazione continua. La difficoltà di fattorizzare grandi numeri è ciò che rende i sistemi di crittografia più forti e più difficili da decifrare. Quindi qualsiasi tecnica che riduca la complessità del factoring riduce anche la sicurezza del sistema di crittografia. Poi, nel 1980, un'altra svolta matematica ha reso la fattorizzazione più semplice, grazie al crivello quadratico di Pomerance e al lavoro di Richard Schroeppel. Naturalmente a quel tempo non esisteva la crittografia informatica. La dimensione della chiave di crittografia è raddoppiata nel 1970 e nel 1980 è raddoppiata nuovamente. Nel 1990 il blocco era nuovamente raddoppiato. Ogni 10 anni, dal 1970 al 1990, la dimensione della chiave di crittografia è aumentata. Ma nel 2000 non c’erano stati progressi matematici nelle chiavi di crittografia e Hellman suggerì che i matematici avevano raggiunto il limite dei modelli di chiavi di crittografia.

Ma l’informatica quantistica apre nuovi orizzonti, perché con un sistema di analisi crittografica quantistica può effettivamente rompere tutti gli attuali meccanismi di crittografia. L'informatica odierna si basa sul sistema binario 0-1 per funzionare. Per quanto riguarda un sistema quantistico, al contrario, si basa su proprietà quantistiche molto specifiche per funzionare, non solo sullo stato di 0 o 1 come nel sistema binario, consentendo a questo sistema di eseguire simultaneamente molti calcoli.

Con un sistema di crittografia come quello odierno, possono volerci milioni e milioni di anni prima che un computer medio lo decodifichi. Ma con un computer quantistico, con lo stesso algoritmo di decodifica, il sistema può impiegare solo da pochi minuti a pochi secondi per risolverlo. Su Internet utilizziamo solo pochi algoritmi per crittografare le cose. Pertanto, con un sistema quantistico perfetto, gli attuali sistemi di crittografia sembrano essere solo uno scudo sottile.

Se ti chiedi perché molti grandi paesi come gli Stati Uniti e la Cina stanno spendendo così tanti soldi per investire nell’informatica quantistica, quanto sopra potrebbe essere parte della risposta. I risultati portati dall’informatica quantistica vanno oltre la portata degli attuali sistemi informatici.

Ma con la diffusione dell’informatica quantistica, emerge una nuova branca della matematica, che utilizza più metodi statistici, per garantire che quando arriverà la prossima generazione di computer, la crittografia non venga persa.

Sono stati i quanti a causare un infarto a Einstein, ma questa è solo una delle numerose minacce alla crittografia moderna. Il vero problema oggi è che molti governi e grandi organizzazioni stanno cercando di trovare modi per indebolire la crittografia per ragioni di sicurezza nazionale. In realtà, questo conflitto esiste da decenni, come le Crypto Wars degli anni ’90, come il chip CLIPPR nel sistema NSA, progettato come backdoor di crittografia nel sistema di comunicazione mobile statunitense. E ovviamente, negli ultimi anni, abbiamo spostato la nostra attenzione dall'eliminazione dei sistemi di crittografia all'introduzione di backdoor o " chiavi master " per decifrare i messaggi sicuri delle applicazioni e dei sistemi di messaggistica più diffusi.


Come cambiare altoparlante con le scorciatoie da tastiera su Windows 10

Come cambiare altoparlante con le scorciatoie da tastiera su Windows 10

Normalmente, per passare all'utilizzo dei dispositivi audio, è necessario fare clic sull'icona dell'altoparlante nella barra delle applicazioni. Tuttavia, puoi eseguire questa operazione utilizzando una scorciatoia da tastiera.

Come disattivare il centro notifiche su Windows 10?

Come disattivare il centro notifiche su Windows 10?

Il Centro notifiche su Windows 10 è abbastanza utile. Tuttavia, molti utenti spesso non si preoccupano di questa funzionalità. In particolare, le notifiche che appaiono frequentemente nell'angolo destro dello schermo non solo mettono a disagio gli utenti, ma rallentano anche il computer. Pertanto, puoi disattivare il centro notifiche per far funzionare il tuo computer più velocemente.

Informazioni su Windows 10 LTSC

Informazioni su Windows 10 LTSC

Alcune aziende stanno valutando la possibilità di implementare il canale di manutenzione a lungo termine di Microsoft. Come con tutte le altre opzioni del sistema operativo Windows 10, Windows 10 LTSC ha i suoi pro e contro.

Come aggiungere/rimuovere lapplicazione XPS Viewer in Windows 10

Come aggiungere/rimuovere lapplicazione XPS Viewer in Windows 10

L'applicazione XPS Viewer consente di leggere, copiare, stampare, firmare e impostare autorizzazioni per i documenti XPS. Questa guida ti mostrerà come aggiungere (installare) o rimuovere (disinstallare) l'app XPS Viewer per tutti gli utenti di Windows 10.

Come convertire file immagine in PDF su Windows 10

Come convertire file immagine in PDF su Windows 10

Per convertire i formati di file immagine in file PDF su Windows 10 possiamo utilizzare subito la modalità di conversione disponibile sul sistema senza dover installare software.

Come utilizzare la modalità IE per sostituire Internet Explorer recentemente interrotto

Come utilizzare la modalità IE per sostituire Internet Explorer recentemente interrotto

Da Windows 11, Internet Explorer verrà rimosso. In questo articolo, LuckyTemplates ti mostrerà come utilizzare Internet Explorer su Windows 11.

Istruzioni per collegare il codice Product Key di Windows 10 allaccount Microsoft

Istruzioni per collegare il codice Product Key di Windows 10 allaccount Microsoft

Questa nuova funzionalità ti consente di riattivare Windows 10 senza dover contattare Microsoft quando cambi l'hardware del tuo computer, inclusa la sostituzione della scheda madre e del processore (processore) o del disco rigido.

Cosè lhost del provider Device Association Framework e perché viene eseguito su un computer?

Cosè lhost del provider Device Association Framework e perché viene eseguito su un computer?

Ogni volta che apri Task Manager su un computer Windows 8 o Windows 10, vedrai alcuni processi denominati "Host provider Device Association Framework" in esecuzione. Allora, cos'è l'"host del provider di Device Association Framework"? E perché questo processo è in esecuzione sul tuo computer Windows? È un virus oppure no? Tutte le risposte saranno nell'articolo qui sotto di LuckyTemplates.

7 misure per aumentare la sicurezza dei portafogli elettronici da non ignorare

7 misure per aumentare la sicurezza dei portafogli elettronici da non ignorare

La tecnologia di pagamento mobile si è evoluta nel corso degli anni, accelerando il commercio a un ritmo vertiginoso, portando alla nascita dei portafogli elettronici. Di seguito sono riportate 7 importanti misure di sicurezza per contribuire ad aumentare la sicurezza dei portafogli elettronici.

Bellissimi e scintillanti sfondi di Natale 2024 per il tuo computer

Bellissimi e scintillanti sfondi di Natale 2024 per il tuo computer

Il Natale 2024 si avvicina, non vuoi solo decorare la tua casa ma vuoi portare l'atmosfera natalizia anche sul tuo amato computer. Scarica uno di questi sfondi natalizi gratuiti.