image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di 6 friggitrici ad aria da tenere d'occhio in vista del Prime Day 6 friggitrici ad aria da tenere d'occhio in vista del Prime ...
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day 5 ventilatori da tenere d'occhio in vista del Prime Day...

Crittografia a chiave pubblica, l'algoritmo RSA

La società umana trova tra i propri fondamenti il segreto, cioè l'informazione che alcuni controllano ed è esclusa ad altri. Per assicurarsi che questa colonna non crolli abbiamo inventato mezzi sempre più sofisticati per rendere i nostri messaggi illeggibili agli altri.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 01/04/2016 alle 15:10
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

Crittografia a chiave pubblica, l'algoritmo RSA

Tutti i sistemi citati finora hanno la stessa debolezza. Noto il sistema usato, è sufficiente possedere la chiave per decodificare il messaggio. Questo significa che il trasferimento sicuro della chiave tra mittente e destinatario diventa l'anello debole. Un anello debolissimo se parliamo di comunicazioni elettroniche (o radio), perché è molto semplice intercettare un messaggio che contenga la chiave, sicuramente più che intercettare un corriere esperto in tecniche di spionaggio che si muove nell'ombra.

La risposta a questo problema arriva nel 1997 con il lavoro di Whitfield Diffie e Martin E. Hellman, che è valso agli autori il Premio Turing 2015. In effetti loro proposero l'idea, ma fu poi qualcun altro a metterla in pratica. L'idea è di abbandonare la chiave simmetrica, cioè la stessa chiave che serve per codificare e decodificare il messaggio. E sostituirlo con l'innovativo concetto di chiave pubblica.

chiave pubblica schema

In estrema sintesi, chi vuole spedire un messaggio ha due chiavi: una è diffusa pubblicamente, l'altra è riservata a una sola persona. La chiave privata può decodificare i messaggi protetti dalla chiave pubblica, ma non viceversa. Ed è qui la genialità dell'idea: se Tizio vuole mandare un messaggio a Caio, non dovrà far altro che usare la chiave pubblica dello stesso Caio. Solo quest'ultimo potrà leggere il messaggio, perché solo lui possiede la chiave privata necessaria. Nemmeno Tizio può decrittare il messaggio. Chiunque può vedere la chiave pubblica di entrambi, ma sono inutili.

Furono i matematici Ron Rivest, Adi Shamir e Leonard Adleman a capire come mettere in pratica questa idea, e a loro si deve il nome RSA. Si affidarono alla fattorizzazione dei numeri primi: moltiplicare tra loro dei numeri primi molto grandi è semplice, ma risalire agli stessi numeri primi partendo dal risultato praticamente impossibile.

Oggi il sistema RSA è applicato a praticamente tutte le comunicazioni sicure che avvengono su Internet, con i certificati digitali per esempio. Navigando il Web, notiamo la sua presenza se nella barra degli indirizzi è scritto HTTPS.

Dietro la crittografia RSA si nasconde una matematica davvero molto complessa, le cui radici sono antiche di migliaia di anni. Anche per questo quello del crittografo e del criptoanalista sono mestieri che richiedono competenze matematiche di altissimo livello. Sono pochissimi quelli che possono svolgere queste mansioni, sono generalmente pagati profumatamente, e spesso sono persone fuori dall'ordinario. Alcuni sono sotto stretta sorveglianza da parte dei servizi segreti.

hash crypto wikipedia
Funzione hash crittografica (Wikimedia)

Prima di passare alla prossima pagina, merita almeno qualche parola il concetto di funzione hash in crittografia. È anch'essa un sistema per trasformare i dati, ma pensato più per la memorizzazione che per la comunicazione.

Quando inseriamo una password sul PC o lo smartphone, come fa la macchina a sapere che è quella giusta? D'istinto verrebbe da pensare che da qualche parte la nostra password è salvata come un qualsiasi file di Word, ma non è così (anche se a volte succede). Il computer memorizza una speciale versione della password detta hash. Quando noi inseriamo la password, viene generato un nuovo hash, ed è questo ad essere confrontato con quello memorizzato. Se sono uguali la porta si apre, altrimenti "accesso negato".

Perché è sicuro? Perché non è possibile, matematicamente, risalire dall'hash alla vera password. Se qualcuno sbirciasse sul nostro PC vedremo un'inutile sequenza di simboli, che di certo non potrebbe riciclare sul sito della banca o cose del genere. 

Leggi altri articoli
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    Con sorpresa di nessuno, Xbox Game Pass aumenta di prezzo (ancora)
  • #4
    Switch 2 gli cancella 20 anni di progressi su Pokémon: fan completamente devastato
  • #5
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #6
    Alla gente non interessano più i motori, secondo Ford
Articolo 1 di 5
5 ventilatori da tenere d'occhio in vista del Prime Day
L'edizione 2025 del Prime Day si avvicina e, come sempre, sarà l'occasione per fare affari. Dato che è estate, ecco i ventilatori da tenere d'occhio.
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 2 di 5
6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Con il Prime Day 2025 alle porte, si avvicina il periodo di affari, e potrebbe essere il momento giusto per sostituire la propria friggitrice ad aria.
Immagine di 6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 3 di 5
Amazon Music Unlimited GRATIS per 4 mesi per i Prime: ecco come ottenerlo!
Approfitta dell’offerta Amazon Music Unlimited: 4 mesi gratuiti per i membri Prime (3 mesi per i non‑Prime), con brani HD, audio spaziale e podcast.
Immagine di Amazon Music Unlimited GRATIS per 4 mesi per i Prime: ecco come ottenerlo!
Leggi questo articolo
Articolo 4 di 5
Giorno 2 di fuoco su AliExpress: ecco i top seller scontati
Gli sconti estivi di Aliexpress continuano e siamo solo al secondo giorno. Scopriamo quali sono stati i prodotti più venduti.
Immagine di Giorno 2 di fuoco su AliExpress: ecco i top seller scontati
Leggi questo articolo
Articolo 5 di 5
OLED al massimo livello: LG G5 in offerta sotto i 1200€
Offerta imperdibile per LG OLED evo AI G5 da 48", una smart TV 4K con processore α11 Gen2, Brightness Booster e gaming 144Hz a 1.198,99€ su Amazon.
Immagine di OLED al massimo livello: LG G5 in offerta sotto i 1200€
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.