{"id":351,"date":"2023-12-01T06:07:59","date_gmt":"2023-12-01T06:07:59","guid":{"rendered":"https:\/\/www.techopedia.com\/it\/?post_type=definition&p=351"},"modified":"2024-03-12T11:46:52","modified_gmt":"2024-03-12T11:46:52","slug":"crittografia","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/it\/glossario\/crittografia","title":{"rendered":"Crittografia"},"content":{"rendered":"
La crittografia \u00e8 un processo di conversione dei dati da un formato leggibile in un formato codificato che pu\u00f2 essere letto o elaborato solo dopo che \u00e8 stato decrittato.<\/p>\n
Solo gli utenti autorizzati possono decriptare i dati e accedere alle informazioni nel formato originale.<\/p>\n
I dati crittografati appaiono solitamente come una lunga sequenza di lettere e numeri casuali, ma una volta decrittati tramite la chiave corretta, vengono trasformati in testo chiaro e resi nuovamente leggibili.<\/p>\n
La crittografia \u00e8 essenziale nella protezione dei dati sensibili ed \u00e8 il modo pi\u00f9 semplice e importante per garantire che le informazioni di un sistema informatico non vengano rubate e lette da qualcuno che intenda utilizzarle per scopi malevoli.<\/p>\n
Esistono due tipologie principali di crittografia:<\/p>\n
Spesso il problema pi\u00f9 difficile della crittografia \u00e8 la gestione delle chiavi, che comprende la generazione, l’uso, l’archiviazione e la cancellazione delle chiavi di crittografia simmetriche e asimmetriche.<\/p>\n
I cifrari simmetrici utilizzano la stessa chiave per criptare e decriptare un messaggio, e queste chiavi spesso sono delle semplici password.<\/p>\n
Questo tipo di crittografia \u00e8 veloce, efficiente e adatto alla cifratura di documenti. Tuttavia, non \u00e8 indicata per le comunicazioni altamente sensibili, perch\u00e9 entrambe le parti devono avere accesso alla stessa chiave segreta.<\/p>\n
Un noto algoritmo di crittografia simmetrica \u00e8 il Data Encryption Standard (DES)<\/strong>, che utilizza una chiave a 56 bit che non \u00e8 considerata a prova di attacco.<\/p>\n L’Advanced Encryption Standard (AES)<\/strong> \u00e8 invece pi\u00f9 affidabile perch\u00e9 utilizza una chiave a 128, 192 o 256 bit.<\/p>\n La crittografia asimmetrica (detta anche crittografia a chiave pubblica) funziona generando coppie di chiavi matematicamente correlate.<\/p>\n Una chiave viene utilizzata per crittografare un messaggio e l’altra per decifrarlo. Il mittente cripta un messaggio utilizzando la chiave pubblica del destinatario. Il messaggio viene poi decifrato con la chiave privata del destinatario.<\/p>\n La crittografia asimmetrica pu\u00f2 essere paragonata a una cassetta postale chiusa a chiave che ha una fessura per ricevere i messaggi.<\/p>\n Chiunque conosca l’indirizzo della cassetta postale (la chiave pubblica) pu\u00f2 inviare un messaggio, ma solo il proprietario della cassetta postale possiede la chiave privata per aprirla e leggere i messaggi.<\/p>\n La crittografia omomorfica \u00e8 una tecnica di crittografia supportata da uno speciale di algoritmo che consente di eseguire alcuni tipi di operazioni sul testo cifrato senza richiedere l’accesso a una chiave segreta.<\/p>\n La crittografia omomorfica \u00e8 importante perch\u00e9 consente agli utenti di eseguire calcoli sui dati crittografati senza doverli prima decifrare.<\/p>\n","protected":false},"excerpt":{"rendered":" Cosa significa crittografia? La crittografia \u00e8 un processo di conversione dei dati da un formato leggibile in un formato codificato che pu\u00f2 essere letto o elaborato solo dopo che \u00e8 stato decrittato. Solo gli utenti autorizzati possono decriptare i dati e accedere alle informazioni nel formato originale. I dati crittografati appaiono solitamente come una lunga […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[23],"class_list":["post-351","definition","type-definition","status-publish","format-standard","hentry","definitioncat-cybersecurity"],"acf":[],"yoast_head":"\nCome funziona la crittografia asimmetrica<\/span><\/h3>\n
Come funziona la crittografia omomorfica<\/span><\/h3>\n