image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Amazon celebra l’11/11 con 11€ di sconto: ecco come ottenerli Amazon celebra l’11/11 con 11€ di sconto: ecco come otte...
Immagine di 22% di sconto su Amazon con appena 25€ di spesa 22% di sconto su Amazon con appena 25€ di spesa...

La crittografia informatica

La società umana trova tra i propri fondamenti il segreto, cioè l'informazione che alcuni controllano ed è esclusa ad altri. Per assicurarsi che questa colonna non crolli abbiamo inventato mezzi sempre più sofisticati per rendere i nostri messaggi illeggibili agli altri.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 01/04/2016 alle 15:10
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

La crittografia informatica

Dopo il Mark 1, nonché lo statunitense ENIAC, i computer non hanno smesso di evolversi, come sappiamo. Negli anni '70 il concetto di Personal Computer non esisteva ancora, ma esistevano già le comunicazioni elettroniche. Ed emerse quindi la necessità di proteggere i messaggi: come ai tempi di Cesare, era necessario un sistema che garantisse la riservatezza della comunicazione tra mittente e destinatario.

feistel
Cifrario di Feistel

Dopo un primo esperimento da parte di IBM, il primo esempio di crittografia moderna è l'algoritmo DES (Data Encryption System). È in questi anni, tra l'altro, che il termine algoritmo si afferma come sostituito di cifrario: una scelta coerente e adeguata, visto che il computer segue le istruzioni per applicare la crittografia, ma non c'è una vera e propria tabella o una struttura di riferimento come nella macchine e nei sistemi visti in passato. DES è, come i suoi successori, l'adattamento per computer dei principi su cui sono basati i cifrari che abbiamo citato in precedenza. 

Arrivati a questo punto, i cifrari diventano algoritmi. Non si possono più rappresentare come in modo semplice matrici o dischi, e si rendono necessari schemi logici per visualizzarli in modo immediato.  

Si basa sul cifrario di Feistel (1973), e prevede prima di tutto la trasformazione da testo a bit, quindi in una sequenza di 0 e 1. La sequenza così ottenuta viene sottoposta al processo di cifratura, che usa una chiave da 56 bit. Ciò significa che le chiavi possibili sono 256, un numero piuttosto basso e infatti DES non è mai stato considerato molto sicuro: provare così tante chiavi a mano ovviamente non è possibile, ma per un computer è solo questione di potenza hardware. Per questo DES è stato comunque utilizzato fino a tempi recenti, proprio perché la potenza necessaria per un attacco brute force non si trovava facilmente.

Nel 1993 ci voleva una macchina da 1 milione di dollari, ma nel 1998 bastava un quarto di quella cifra per finire il lavoro in meno di 60 ore. Il problema fu marginalmente tamponato passando a chiavi più lunghe, ma i tempi del DES erano chiaramente finiti.

Nel 1997 fu infatti introdotto AES (Advanced Encryption System), il cifrario che ancora oggi è il punto di riferimento - dopo diverse evoluzioni e miglioramenti. Fu progettato dai belgi Daemen e Rijmen. Può usare chiavi da 128, 192 e 256 bit e ha un approccio simile a DES, perché ripete diversi cicli di cifratura per oscurare il messaggio.

ttc20130305363
Algoritmo AES

Ognuno dei cicli, detti cicli di Rijndael (dal nome dei due inventori) prende l'equivalente binario del messaggio e lo codifica in base a una matrice, una variabile e la chiave, poi fa scorrere le righe, moltiplica le colonne per una matrice diversa e infine esegue un'addizione XOR. Il processo viene ripetuto diverse volte.  

Leggi altri articoli
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Non ti pago per avviare il PC, scatta la denuncia
  • #2
    Lavorare 72 ore a settimana, il nuovo modello che piace a USA e Cina
  • #3
    Lavoratori tech licenziati a migliaia (solo negli USA per ora)
  • #4
    Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
  • #5
    BMW X3 20d: il SUV più desiderato d'Italia cambia forma
  • #6
    Black Friday: upgrade alla tastiera che volevi, con il prezzo che speravi
Articolo 1 di 5
22% di sconto su Amazon con appena 25€ di spesa
Amazon cerca di fermare l'assalto di Aliexpress e della sua promo Singles Day, rilasciando un'iniziativa dalla durata molto breve.
Immagine di 22% di sconto su Amazon con appena 25€ di spesa
Leggi questo articolo
Articolo 2 di 5
Amazon celebra l’11/11 con 11€ di sconto: ecco come ottenerli
Solo per oggi 11 novembre, nella giornata del Single Day, Amazon offre 11€ di sconto su qualsiasi ordine relativo ad Amazon Haul. Valido solo per un acquisto!
Immagine di Amazon celebra l’11/11 con 11€ di sconto: ecco come ottenerli
1
Leggi questo articolo
Articolo 3 di 5
Quando gli sconti diventano follia: scopri il Single Day di AliExpress
Il Single Day di AliExpress è qualcosa di incredibile. I prezzi sono a dir poco eccellenti grazie alla combinazione di sconti, coupon, cashback e PayPal.
Immagine di Quando gli sconti diventano follia: scopri il Single Day di AliExpress
Leggi questo articolo
Articolo 4 di 5
5 offerte pazze del Single Day AliExpress che tutti vogliono
Aliexpress aveva promesso offerte incredibile per il Single Day e cosi è stato! Quelle che vi elencheremo di seguito sono tra le 5 più popolari del momento.
Immagine di 5 offerte pazze del Single Day AliExpress che tutti vogliono
Leggi questo articolo
Articolo 5 di 5
Black Friday: Ottocast parte in sordina, ma le promozioni conquistano già
Ottocast inizia una sorta di riscaldamento per l'imminente Black Friday, rilasciando tuttavia già offerte interessanti.
Immagine di Black Friday: Ottocast parte in sordina, ma le promozioni conquistano già
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.