La firma digitale e la cifratura dei propri dati

  1. Alessio Arrigoni
  2. Blog
  3. La firma digitale e la cifratura dei propri dati

Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate.

Cosa è la cifratura?

In termini molto semplici, la cifratura è una modalità di conversione del testo di partenza in una sequenza apparentemente casuale di lettere, numeri e caratteri speciali che solo la persona in possesso della corretta chiave di decifratura possa riconvertire nel testo originale.

La crittografia asimmetrica

La crittografia asimmetrica si basa su un algoritmo matematico che serve a cifrare un testo in modo da renderlo assolutamente incomprensibile a tutti salvo al destinatario, nonché di "autenticare" il testo stesso, apponendovi una firma digitale che è garanzia di certezza in merito alla provenienza del documento e alla sua integrità: il grado di tale certezza, se non assoluto, è comunque di gran lunga superiore a quello derivante dalla sottoscrizione di un documento cartaceo. L'algoritmo “de quo” è il notissimo RSA (dal nome dei suoi inventori: Rivest, Shamir e Adleman), ritenuto in tutto il mondo scientifico di massima affidabilità, è pressoché inviolabile allo stato delle attuali conoscenze.

Il software PGP

Ideato da Philip Zimmermann, il "Pretty Good Privacy", brevemente PGP, software universalmente riconosciuto per la sua affidabilità, si basa su due chiavi, una detta pubblica e una detta privata. Si generano dapprima elettronicamente una coppia di chiavi: una privata, che bisogna conservare gelosamente, ed un'altra pubblica, che verrà distribuita agli utenti desiderati con cui scambiare la corrispondenza. In sostanza conoscere la chiave pubblica di qualcuno non aiuta a violare l'autenticità dei suoi documenti, poiché occorrerebbe conoscere anche la sua chiave segreta: le due chiavi sono indipendenti, e proprio per questo il sistema è anche definito "asimmetrico", per distinguerlo da quello simmetrico in cui la stessa chiave viene usata per cifrare e decifrare, il che non consentirebbe alcuna certezza in termini giuridici.

Quale è la differenza tra la cifratura a chiave pubblica e le firma digitale di un documento?

Ambedue necessitano di un software del tipo PGP e di una coppia di chiavi che possono essere prodotte dal software stesso in base ad una password e ad altri elementi casuali.

Lo scopo della cifratura è la riservatezza, solo chi è autorizzato può leggere il documento, mentre quello della firma digitale è l’integrità e l’autenticità, cioè che il mittente ed il contenuto del messaggio non siano stati alterati durante la trasmissione. Sebbene la firma digitale e la cifratura possano essere usate separatamente, questi due processi possono coesistere aumentando il livello di sicurezza.

Come funziona la cifratura e la firma digitale a chiave pubblica?

Innanzitutto è necessario ottenere la chiave pubblica della persona con cui dobbiamo scambiare posta elettronica cifrata. Se invece otteniamo la chiave pubblica da un server pubblico, è raccomandabile contattare la persona direttamente per avere conferma del “fingerprint”.

Supponendo che A voglia trasmettere a B un testo che vuole mantenere riservato, A dovrà cifrare il documento utilizzando la chiave pubblica di B. La riservatezza è garantita dal fatto che solo B è in grado di decifrare il messaggio utilizzando la propria chiave privata. Per “autenticare" un messaggio con la "firma digitale", A utilizza la sua chiave privata per firmare il messaggio che può essere autenticato utilizzando la chiave pubblica di A; questo garantisce che il messaggio è stato creato da A e non è stato manipolato durante la trasmissione.

Naturalmente, combinando le due modalità si può ottenere sia l'autenticazione del messaggio che la confidenzialità della trasmissione.

Il messaggio viene prima autenticato con la chiave privata di A e successivamente crittografato usando la chiave pubblica di B.

Il testo risultante può essere decrittato solo da B, mediante la sua chiave privata, e successivamente autenticato utilizzando la chiave pubblica di A.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Miti da sfatare in tema di sicurezza informatica

Leggi tutto...
Come in tutte le cose anche in tema di sicurezza informatica esistono dei miti che possono influenzare negativamente il nostro comportamento nell'utilizzo del computer.Sfatare questi miti ci aiuterà a ...

Glossario di sicurezza informatica

Leggi tutto...
È un tema divenuto di grande attualità quello della sicurezza informatica, questo soprattutto grazie al notevole aumento di dispositivi collegati ad internet e alla loro varietà ...

Gli spyware, cosa sono?

Leggi tutto...
Tutti quanti ne avremo sentito parlare, ma sappiamo veramente cosa sono? Molto probabilmente nella nostra testa ci sarà una gran confusione. Bene, vediamo di fare un pò d'ordine, ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Cosa fare e cosa non fare nell'uso quotidiano del pc

Leggi tutto...
I computer sono oggi indispensabili strumenti sia per il lavoro che per usufruire di tanti servizi online nella vita di tutti i giorni, relativamente semplici da usare, ma tuttavia da tenere con cur ...

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...