Da sempre la protezione dei dati informatici è stato un elemento importante nelle applicazioni digitali in particolare per aziende ed enti governativi ma questo ultimo periodo ha allargato questo approccio anche all’utente in genere, infatti la circolazione dei dati spesso sensibili sulla rete li rende spesso vulnerabili ad accessi non autorizzati. La crittografia quindi è fondamentale per la protezione dei dati evitando che le informazioni vengano lette o modificate da accessi fraudolenti questo fa emergere la necessità di sistemi di cifratura semre più sofisticati.
Https
Su internet viaggiano indisturbati i nostri dati ed è sempre possibile che questi possano essere captati da malintenzionati. Il protocollo Https permette di cifrare i dati utilizzati nelle pagine web offrendoci una buona garanzia quando effettuiamo transazioni specialmente negli acquisti online.
Elementi fondamentali di un algoritmo criptografico
Questo deve fornire delle caratteristiche ben definite
- Autenticazione: possibilità di questo processo deve attestare l’identità di un partecipante ad una comunicazione
- Segretezza che fa in modo che solo gli autorizzati possano leggere i dati
- Integrità i dati inviati devono essere integri non manipolati.
- non ripudio: un meccanismo atto a fornire la certezza che chi trasmette un messaggio non possa negare di averlo inviato.
Tipi di intercettazione fraudolenta sniffing e spoofing
Il primo permette di “spiare” il contenuto dei pacchetti dati in transito alla ricerca di informazioni utili; il secondo, mirato agli indirizzi IP, si concretizza nella generazione di pacchetti IP contenenti, come indirizzo IP del mittente, un indirizzo falso che non corrisponde a quello realmente usato dall’aggressore.
La crittografia cos’è
un metodo di conversione dei dati da un formato leggibile ad uno codificato.
gli algoritmi più utilizzati utilizzano due metodologie:
chiave simmetrica
Rappresenta un metodo semplice per cifrare testo in chiaro dove la chiave di crittazione è la stessa chiave di decrittazione, rendendo l’algoritmo di cifratura molto performante e semplice da implementare. Tuttavia presuppone che le due parti siano già in possesso delle chiavi
chiave asimmetrica
ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi:
- La chiave pubblica, che deve essere distribuita;
- La chiave privata, appunto personale e segreta
evitando così qualunque problema connesso alla necessità di uno scambio in modo sicuro dell’unica chiave utile