La firma digitale e la cifratura dei propri dati

  1. Alessio Arrigoni
  2. Blog
  3. La firma digitale e la cifratura dei propri dati

Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate.

Cosa è la cifratura?

In termini molto semplici, la cifratura è una modalità di conversione del testo di partenza in una sequenza apparentemente casuale di lettere, numeri e caratteri speciali che solo la persona in possesso della corretta chiave di decifratura possa riconvertire nel testo originale.

La crittografia asimmetrica

La crittografia asimmetrica si basa su un algoritmo matematico che serve a cifrare un testo in modo da renderlo assolutamente incomprensibile a tutti salvo al destinatario, nonché di "autenticare" il testo stesso, apponendovi una firma digitale che è garanzia di certezza in merito alla provenienza del documento e alla sua integrità: il grado di tale certezza, se non assoluto, è comunque di gran lunga superiore a quello derivante dalla sottoscrizione di un documento cartaceo. L'algoritmo “de quo” è il notissimo RSA (dal nome dei suoi inventori: Rivest, Shamir e Adleman), ritenuto in tutto il mondo scientifico di massima affidabilità, è pressoché inviolabile allo stato delle attuali conoscenze.

Il software PGP

Ideato da Philip Zimmermann, il "Pretty Good Privacy", brevemente PGP, software universalmente riconosciuto per la sua affidabilità, si basa su due chiavi, una detta pubblica e una detta privata. Si generano dapprima elettronicamente una coppia di chiavi: una privata, che bisogna conservare gelosamente, ed un'altra pubblica, che verrà distribuita agli utenti desiderati con cui scambiare la corrispondenza. In sostanza conoscere la chiave pubblica di qualcuno non aiuta a violare l'autenticità dei suoi documenti, poiché occorrerebbe conoscere anche la sua chiave segreta: le due chiavi sono indipendenti, e proprio per questo il sistema è anche definito "asimmetrico", per distinguerlo da quello simmetrico in cui la stessa chiave viene usata per cifrare e decifrare, il che non consentirebbe alcuna certezza in termini giuridici.

Quale è la differenza tra la cifratura a chiave pubblica e le firma digitale di un documento?

Ambedue necessitano di un software del tipo PGP e di una coppia di chiavi che possono essere prodotte dal software stesso in base ad una password e ad altri elementi casuali.

Lo scopo della cifratura è la riservatezza, solo chi è autorizzato può leggere il documento, mentre quello della firma digitale è l’integrità e l’autenticità, cioè che il mittente ed il contenuto del messaggio non siano stati alterati durante la trasmissione. Sebbene la firma digitale e la cifratura possano essere usate separatamente, questi due processi possono coesistere aumentando il livello di sicurezza.

Come funziona la cifratura e la firma digitale a chiave pubblica?

Innanzitutto è necessario ottenere la chiave pubblica della persona con cui dobbiamo scambiare posta elettronica cifrata. Se invece otteniamo la chiave pubblica da un server pubblico, è raccomandabile contattare la persona direttamente per avere conferma del “fingerprint”.

Supponendo che A voglia trasmettere a B un testo che vuole mantenere riservato, A dovrà cifrare il documento utilizzando la chiave pubblica di B. La riservatezza è garantita dal fatto che solo B è in grado di decifrare il messaggio utilizzando la propria chiave privata. Per “autenticare" un messaggio con la "firma digitale", A utilizza la sua chiave privata per firmare il messaggio che può essere autenticato utilizzando la chiave pubblica di A; questo garantisce che il messaggio è stato creato da A e non è stato manipolato durante la trasmissione.

Naturalmente, combinando le due modalità si può ottenere sia l'autenticazione del messaggio che la confidenzialità della trasmissione.

Il messaggio viene prima autenticato con la chiave privata di A e successivamente crittografato usando la chiave pubblica di B.

Il testo risultante può essere decrittato solo da B, mediante la sua chiave privata, e successivamente autenticato utilizzando la chiave pubblica di A.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I pro e contro dei servizi e-mail gratuiti

Leggi tutto...
Sono sempre più gli ISP che offrono account di posta elettronica gratuiti. La creazione e la gestione di una casella di posta gratuita è estremamente semplice.Quali sono i pro nell'utilizzo di una cas ...

Eliminare gli adware dal proprio pc

Leggi tutto...
Gli adware sono una delle famiglie di virus più subdole presenti in circolazione. Non rubano i documenti dell’utente, non bloccano l’accesso al computer e apparentemente non appor ...

Quali domini di primo livello sono più utilizzati per diffondere malware

Leggi tutto...
DomainTools ha pubblicato una nuova statistica sui domini più frequentemente sfruttati per diffondere spam e malware, ed ha pubblicato il proprio studio su una casistica significativa di domi ...

Usare in sicurezza i programmi di messaggistica

Leggi tutto...
Instant Messaging (IM), Chat sono forme di comunicazione in tempo reale che offrono notevoli vantaggi soprattutto perché appoggiandosi alla connessione internet già presente azzerano i costi per comun ...

Prevenire gli spyware

Leggi tutto...
Grazie alla sua grande diffusione, pressoché capillare, internet è divenuto il luogo ideale alle aziende per fare pubblicità. Luogo ove fare pubblicità è molto pi& ...

Cosa mette in pericolo la nostra privacy

Leggi tutto...
Internet è un potente mezzo di comunicazione che ci offre una moltitudine di servizi, molti dei quali gratuiti. Purtroppo la privacy è un po' il prezzo da pagare per beneficiare di ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...