Perché la Crittografia è Fondamentale nelle Reti
Ogni volta che accedi a un sito web, invii un'email o effettui un pagamento online, i tuoi dati attraversano reti potenzialmente ostili. La crittografia è lo strumento che trasforma informazioni leggibili in dati incomprensibili per chiunque non possieda la chiave corretta. Nelle telecomunicazioni moderne, è una componente infrastrutturale non negoziabile.
Crittografia Simmetrica: AES
Nella crittografia simmetrica, la stessa chiave viene usata sia per cifrare che per decifrare i dati. L'algoritmo più diffuso oggi è l'AES (Advanced Encryption Standard), adottato come standard dal NIST nel 2001.
Come Funziona AES
- Lavora su blocchi di dati da 128 bit
- Supporta chiavi di 128, 192 o 256 bit
- Esegue più "round" di trasformazioni: sostituzione, permutazione, mescolamento delle colonne e aggiunta della chiave
- AES-256 è considerato sicuro anche contro attacchi con computer quantistici (nel medio termine)
Vantaggi: velocità elevatissima, adatto per cifrare grandi volumi di dati. Limite principale: entrambe le parti devono condividere la chiave segreta in modo sicuro — problema risolto dalla crittografia asimmetrica.
Crittografia Asimmetrica: RSA
Nell'algoritmo RSA (Rivest–Shamir–Adleman), ogni entità possiede una coppia di chiavi: una chiave pubblica (condivisibile liberamente) e una chiave privata (da mantenere segreta). Ciò che è cifrato con la chiave pubblica può essere decifrato solo con la chiave privata, e viceversa.
La sicurezza di RSA si basa sulla difficoltà computazionale di fattorizzare il prodotto di due grandi numeri primi. Con chiavi di 2048 o 4096 bit, RSA è oggi considerato sufficientemente robusto per applicazioni standard.
Usi principali di RSA: scambio di chiavi (key exchange), firme digitali, autenticazione di certificati.
TLS: Il Protocollo che Protegge HTTPS
Il TLS (Transport Layer Security) è il protocollo crittografico che garantisce riservatezza, integrità e autenticazione nelle comunicazioni su Internet. Quando vedi il lucchetto nel browser, stai usando TLS.
Come Funziona la Handshake TLS 1.3
- Client Hello: il client invia versioni TLS supportate, suite crittografiche e un numero casuale.
- Server Hello: il server sceglie la suite crittografica, invia il certificato digitale (X.509) e la sua chiave pubblica effimera (ECDHE).
- Verifica del certificato: il client verifica che il certificato sia firmato da una CA (Certificate Authority) attendibile.
- Scambio di chiavi (ECDHE): entrambe le parti derivano un segreto condiviso senza trasmetterlo esplicitamente.
- Chiave di sessione: da quel segreto si derivano le chiavi AES per cifrare la sessione.
TLS 1.3 (RFC 8446) ha eliminato algoritmi obsoleti (RSA key exchange diretto, RC4, SHA-1) e ridotto la handshake a un solo round-trip, migliorando sia sicurezza che performance.
Confronto Rapido
| Caratteristica | AES (simmetrica) | RSA (asimmetrica) |
|---|---|---|
| Velocità | Molto alta | Lenta |
| Gestione chiavi | Chiave condivisa unica | Coppia pubblica/privata |
| Uso tipico | Cifratura dati in volume | Scambio chiavi, firme digitali |
| Dimensione chiave sicura | 128–256 bit | 2048–4096 bit |
Minacce Future: La Crittografia Post-Quantistica
I computer quantistici, sfruttando l'algoritmo di Shor, potrebbero in futuro rompere RSA ed ECDSA. Per questo il NIST ha già standardizzato i primi algoritmi di crittografia post-quantistica (ML-KEM, ML-DSA), progettati per resistere ad attacchi sia classici che quantistici. Gli ingegneri delle comunicazioni devono già considerare la migrazione verso questi standard.
Conclusioni
AES, RSA e TLS non sono concetti isolati ma ingranaggi di un sistema crittografico integrato. Comprenderli significa capire come vengono protette miliardi di comunicazioni ogni giorno — e come progettare sistemi sicuri per il futuro.