La firma digitale e la cifratura dei propri dati

  1. Alessio Arrigoni
  2. Blog
  3. La firma digitale e la cifratura dei propri dati

Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate.

Cosa è la cifratura?

In termini molto semplici, la cifratura è una modalità di conversione del testo di partenza in una sequenza apparentemente casuale di lettere, numeri e caratteri speciali che solo la persona in possesso della corretta chiave di decifratura possa riconvertire nel testo originale.

La crittografia asimmetrica

La crittografia asimmetrica si basa su un algoritmo matematico che serve a cifrare un testo in modo da renderlo assolutamente incomprensibile a tutti salvo al destinatario, nonché di "autenticare" il testo stesso, apponendovi una firma digitale che è garanzia di certezza in merito alla provenienza del documento e alla sua integrità: il grado di tale certezza, se non assoluto, è comunque di gran lunga superiore a quello derivante dalla sottoscrizione di un documento cartaceo. L'algoritmo “de quo” è il notissimo RSA (dal nome dei suoi inventori: Rivest, Shamir e Adleman), ritenuto in tutto il mondo scientifico di massima affidabilità, è pressoché inviolabile allo stato delle attuali conoscenze.

Il software PGP

Ideato da Philip Zimmermann, il "Pretty Good Privacy", brevemente PGP, software universalmente riconosciuto per la sua affidabilità, si basa su due chiavi, una detta pubblica e una detta privata. Si generano dapprima elettronicamente una coppia di chiavi: una privata, che bisogna conservare gelosamente, ed un'altra pubblica, che verrà distribuita agli utenti desiderati con cui scambiare la corrispondenza. In sostanza conoscere la chiave pubblica di qualcuno non aiuta a violare l'autenticità dei suoi documenti, poiché occorrerebbe conoscere anche la sua chiave segreta: le due chiavi sono indipendenti, e proprio per questo il sistema è anche definito "asimmetrico", per distinguerlo da quello simmetrico in cui la stessa chiave viene usata per cifrare e decifrare, il che non consentirebbe alcuna certezza in termini giuridici.

Quale è la differenza tra la cifratura a chiave pubblica e le firma digitale di un documento?

Ambedue necessitano di un software del tipo PGP e di una coppia di chiavi che possono essere prodotte dal software stesso in base ad una password e ad altri elementi casuali.

Lo scopo della cifratura è la riservatezza, solo chi è autorizzato può leggere il documento, mentre quello della firma digitale è l’integrità e l’autenticità, cioè che il mittente ed il contenuto del messaggio non siano stati alterati durante la trasmissione. Sebbene la firma digitale e la cifratura possano essere usate separatamente, questi due processi possono coesistere aumentando il livello di sicurezza.

Come funziona la cifratura e la firma digitale a chiave pubblica?

Innanzitutto è necessario ottenere la chiave pubblica della persona con cui dobbiamo scambiare posta elettronica cifrata. Se invece otteniamo la chiave pubblica da un server pubblico, è raccomandabile contattare la persona direttamente per avere conferma del “fingerprint”.

Supponendo che A voglia trasmettere a B un testo che vuole mantenere riservato, A dovrà cifrare il documento utilizzando la chiave pubblica di B. La riservatezza è garantita dal fatto che solo B è in grado di decifrare il messaggio utilizzando la propria chiave privata. Per “autenticare" un messaggio con la "firma digitale", A utilizza la sua chiave privata per firmare il messaggio che può essere autenticato utilizzando la chiave pubblica di A; questo garantisce che il messaggio è stato creato da A e non è stato manipolato durante la trasmissione.

Naturalmente, combinando le due modalità si può ottenere sia l'autenticazione del messaggio che la confidenzialità della trasmissione.

Il messaggio viene prima autenticato con la chiave privata di A e successivamente crittografato usando la chiave pubblica di B.

Il testo risultante può essere decrittato solo da B, mediante la sua chiave privata, e successivamente autenticato utilizzando la chiave pubblica di A.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Eliminare gli adware dal proprio pc

Leggi tutto...
Gli adware sono una delle famiglie di virus più subdole presenti in circolazione. Non rubano i documenti dell’utente, non bloccano l’accesso al computer e apparentemente non appor ...

Attacchi informatici: sql injection, una piaga, parte I

Leggi tutto...
Recentemente mi sono trovato a dover metter mano su portali che frequentemente mostravano dei contenuti indesiderati.Ma qual'era la causa? La risposta è molto semplice: SQL Injection.SQL Injection con ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

I segnali che il nostro pc è infetto da virus

Leggi tutto...
Saper riconoscere i segnali di un'infezione da malware o virus sul computer è molto importante per evitare le possibili conseguenze negative che questo può portare e per intervenir ...

I segnali che il nostro pc è infetto da virus

Leggi tutto...
I software sono scritti da esseri umani e come tali soggetti ad errori in quanto errare è umano, ed è proprio per questa ragione che vengono rilasciati gli aggiornamenti software, ma n ...

Phishing e social engineering

Leggi tutto...
Una regola base del web per prevenire qualsiasi tipo di attacco o violazione della privacy è di non fornire informazioni sensibili, a meno che non si è sicuri dell'identità ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...