sicurezza

Algoritmi, chiavi e hashing: come funziona davvero la crittografia



Indirizzo copiato

La crittografia protegge i dati attraverso algoritmi, protocolli e chiavi. Le chiavi simmetriche sono semplici ma meno sicure; quelle asimmetriche più robuste. L’hashing tutela le password. Il vero punto debole rimane il dispositivo dell’utente, spesso trascurato anche da funzionari governativi

Pubblicato il 30 apr 2026

Alessandro Bottonelli

CEO & Lead Advisor di AxisNet



Algoritmi crittografici (2)
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

La crittografia è oggi alla base di ogni comunicazione digitale sicura, dalle email bancarie ai messaggi militari classificati. Comprenderne i meccanismi fondamentali aiuta a valutare il livello di protezione reale dei dati che produciamo e riceviamo ogni giorno.

Algoritmi e protocolli: le basi della crittografia

Non abbiamo qui l’obiettivo di rendere il lettore un esperto di crittografia. Verranno esplorate le nozioni di base per descrivere, a un lettore e utilizzatore medio di Internet, i meccanismi elementari di crittografia a uso civile e per rassicurarlo che gli algoritmi e protocolli crittografici impiegati a livello militare delle Forze Armate Italiane sono molto robusti. Per questo sono specializzati e molto efficienti i reparti militari “C4IEW”.

La distinzione tra algoritmi e protocolli crittografici

La distinzione tra algoritmi e protocolli crittografici è fondamentale nel campo della crittografia. Per parafrasare:

  • Gli algoritmi crittografici sono le “ricette” per trasformare un messaggio «in chiaro» in un «messaggio segreto». Un algoritmo prende il messaggio in chiaro e applica una serie di operazioni matematiche per modificarne il contenuto, rendendolo inintelligibile a chi non possiede la chiave corretta per decifrarlo.
  • I protocolli crittografici, invece, sono le “regole” della conversazione fra le parti. Stabiliscono quali algoritmi usare, come e quando impiegarli per garantire la sicurezza durante la trasmissione dei dati. Un protocollo definisce le procedure per avviare e chiudere la comunicazione, gestire le chiavi e assicurare che i dati siano inviati in modo sicuro. In altre parole, mentre l’algoritmo si occupa del «cosa» si fa con i dati, il protocollo si occupa del «come» e del «quando» deve avvenire il tutto.

In sintesi, gli algoritmi sono le formule matematiche per cifrare e decifrare i dati; i protocolli sono le regole che governano l’uso di quegli algoritmi nel contesto di scambi sicuri. Per parafrasare, l’algoritmo è la chiave (o le chiavi) che chiude e apre la cassaforte, mentre il protocollo è la procedura da seguire per utilizzare correttamente quelle chiavi in diverse situazioni e in funzione del contesto.

Chiavi simmetriche: semplicità e limiti

Le cosiddette «chiavi simmetriche» sono proprio quanto suggerisce il nome: la chiave che cifra il messaggio è la stessa che lo decifra. Per parafrasare, la chiave che chiude la cassaforte è la stessa — o una sua copia — che la apre. Il vantaggio di queste chiavi è che le funzioni matematiche necessarie sono relativamente semplici e richiedono poche risorse di calcolo.

Per contro, presentano un problema: le chiavi devono essere distribuite, spesso a più individui o organizzazioni; di conseguenza, la loro sicurezza è relativamente bassa, sebbene sufficiente in molti casi.

Chiavi asimmetriche: sicurezza senza scambio di segreti

Le cosiddette «chiavi asimmetriche» svolgono un ruolo completamente diverso rispetto a quelle simmetriche. Sono costituite da una coppia di chiavi: una pubblica e una privata. Per parafrasare: se la chiave pubblica cifra (chiude) la cassaforte, soltanto la corrispondente chiave privata la può aprire — e viceversa.

Ciò elimina il problema della distribuzione delle chiavi: tutti possono possedere la vostra chiave pubblica e cifrare un messaggio destinato a voi, ma soltanto voi potrete decifrarlo con la vostra chiave privata associata. Per contro, gli algoritmi per le chiavi asimmetriche sono più complessi e richiedono maggiori risorse di calcolo per cifrare con la chiave pubblica e decifrare con la chiave privata.

Come i protocolli combinano chiavi simmetriche e asimmetriche

I protocolli crittografici intervengono per sfruttare i vantaggi delle chiavi simmetriche (algoritmi più semplici) e per minimizzarne i rischi (distribuzione delle chiavi). All’inizio della sessione di comunicazione, le chiavi asimmetriche vengono usate il minimo indispensabile per riconoscere reciprocamente sistemi o persone e per accordarsi su una chiave simmetrica — quasi certamente casuale (vedi paragrafo seguente) — che scade al termine della sessione o dopo un periodo prefissato.

Il ruolo dell’entropia nella generazione delle chiavi

Il cosiddetto «rumore» (o casualità, o entropia) è un altro punto chiave della crittografia, con due scopi principali:

  • Generare chiavi casuali (vedi paragrafo precedente);
  • Mantenere aperto, con dati inutili, un canale di comunicazione cifrato anche quando non c’è nulla da trasmettere. Tecnica usata soprattutto — ma non solo — in applicazioni militari e/o quando si impiegano «canali aperti» (come le radio e i satelliti). Questo complica la criptoanalisi del «nemico» e gli rende difficile sapere se qualcuno sta comunicando realmente o solo “per finta”.

Una volta generare rumore per un computer era un’operazione complessa e solo parzialmente affidabile. Oggi le funzioni matematiche dei computer, se ben usate, producono numeri o stringhe sufficientemente casuali (dette anche pseudo-casuali) che difficilmente si ripetono nel breve e medio periodo. Per ottenere entropia autentica, cioè casualità/rumore reale, sono preferibili fonti esterne: per esempio l’«ascolto» del rumore atmosferico o del rumore di fondo cosmico. Tali metodi sono impiegati in applicazioni molto critiche (soprattutto di natura militare).

Hashing: l’impronta digitale delle password

Una funzione crittografica molto utile, seppure poco nota al grande pubblico, è l’hashing (letteralmente: «incenerimento») di una stringa. Si tratta di una funzione a senso unico: data una stringa, la si trasforma in una “impronta” dalla quale è praticamente impossibile ricostruire la stringa originale. Per parafrasare: dopo aver dato fuoco a un ceppo di legno, dalla sua cenere non è possibile ricostruire esattamente il ceppo. Questa funzione è usata soprattutto per conservare le password degli utenti in forma non leggibile. Conservare le password in chiaro sarebbe rischioso, perché l’amministratore di sistema o altri potrebbero accedervi.

Il salting: come rendere l’hashing ancora più sicuro

Esistono tecniche per rendere ancora più sicuro l’hashing. Una di queste è il cosiddetto salting (letteralmente: «aggiungere sale») della stringa originale: si concatena alla password un valore aggiunto (salt) prima di calcolare l’hash. Lo scopo è, per esempio, evitare attacchi di forza bruta su un database compromesso o impedire che l’amministratore scopra che due utenti usano la stessa password.

Come funziona il login con l’hashing

Quando un utente effettua il login, la password che inserisce viene sottoposta all’hash (non conservata in chiaro) e l’impronta risultante viene confrontata con l’impronta salvata nel database; se le impronte corrispondono, la password è corretta.

Un altro uso del hashing è la firma elettronica: argomento che non sarà qui approfondito.

La robustezza della crittografia non è sempre necessaria

Se il messaggio è tattico e ha una “vita utile” breve, è inutile impiegare tecniche crittografiche sofisticate e onerose per i sistemi. Per esempio: se il messaggio è «lanciare un missile alle coordinate X, Y», una tecnica crittografica leggera è sufficiente — perché, anche se dopo poche ore l’avversario riuscisse a decifrarlo, l’informazione sarebbe ormai inutile: il missile sarebbe già giunto a destinazione. Solo i messaggi strategici, con una “vita utile” lunga, richiedono tecniche crittografiche più sofisticate e dispendiose in termini di risorse.

Questi esempi militari valgono anche per applicazioni critiche o riservate ad uso civile.

Il grande problema: i punti deboli restano origine e destinazione

Qualunque tecnica crittografica si adotti, i dati devono essere in chiaro al punto di origine e al punto di destinazione (e viceversa), perché devono essere utilizzabili dal mittente e dal destinatario, siano essi umani o macchine. La durata durante la quale i dati restano in chiaro dipende dallo scopo e dal tipo di messaggio: possono essere pochi secondi, ore, giorni o anni. Una tecnica protocollare consiste nel determinare a priori la “vita” di un messaggio. In generale, però, i punti deboli rimangono l’origine e la destinazione del messaggio. L’utente medio spesso non si preoccupa di questo: se gli viene rubato il desktop o dimentica il laptop in treno, di solito i dati sono compromessi, indipendentemente da quanto siano robusti gli algoritmi e i protocolli con cui ha scambiato email, file o ha acceduto ai suoi conti bancari.

Cifrare il disco del proprio computer è un’ottima contromisura, ma è spesso complessa per l’utente medio e non. La cronaca riporta casi di laptop contenenti informazioni riservate non criptate dimenticati in treno o in aereo anche da funzionari governativi.


Riferimenti

https://www.acn.gov.it/portale/documents/20119/85999/ACN_LG_Introduzione.pdf/bafb8180-ac1f-0c53-a845-e80101c205a9?t=1721310045712

https://it.wikibooks.org/wiki/Crittografia/Introduzione_alla_crittografia

https://library.algoreducation.com/it/docs/19300/introduzione-crittografia-politecnico-torino

https://mundobytes.com/it/Introduzione-alla-crittografia%3A-chiavi–firme-e-fiducia

https://stlab.dinfo.unifi.it/fantechi/INFIND/Crittografia.pdf

https://crypto.polito.it/didattica/introduzione_alla_crittografia

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x