Perché la Crittografia è Fondamentale nelle Reti

Ogni volta che accedi a un sito web, invii un'email o effettui un pagamento online, i tuoi dati attraversano reti potenzialmente ostili. La crittografia è lo strumento che trasforma informazioni leggibili in dati incomprensibili per chiunque non possieda la chiave corretta. Nelle telecomunicazioni moderne, è una componente infrastrutturale non negoziabile.

Crittografia Simmetrica: AES

Nella crittografia simmetrica, la stessa chiave viene usata sia per cifrare che per decifrare i dati. L'algoritmo più diffuso oggi è l'AES (Advanced Encryption Standard), adottato come standard dal NIST nel 2001.

Come Funziona AES

  • Lavora su blocchi di dati da 128 bit
  • Supporta chiavi di 128, 192 o 256 bit
  • Esegue più "round" di trasformazioni: sostituzione, permutazione, mescolamento delle colonne e aggiunta della chiave
  • AES-256 è considerato sicuro anche contro attacchi con computer quantistici (nel medio termine)

Vantaggi: velocità elevatissima, adatto per cifrare grandi volumi di dati. Limite principale: entrambe le parti devono condividere la chiave segreta in modo sicuro — problema risolto dalla crittografia asimmetrica.

Crittografia Asimmetrica: RSA

Nell'algoritmo RSA (Rivest–Shamir–Adleman), ogni entità possiede una coppia di chiavi: una chiave pubblica (condivisibile liberamente) e una chiave privata (da mantenere segreta). Ciò che è cifrato con la chiave pubblica può essere decifrato solo con la chiave privata, e viceversa.

La sicurezza di RSA si basa sulla difficoltà computazionale di fattorizzare il prodotto di due grandi numeri primi. Con chiavi di 2048 o 4096 bit, RSA è oggi considerato sufficientemente robusto per applicazioni standard.

Usi principali di RSA: scambio di chiavi (key exchange), firme digitali, autenticazione di certificati.

TLS: Il Protocollo che Protegge HTTPS

Il TLS (Transport Layer Security) è il protocollo crittografico che garantisce riservatezza, integrità e autenticazione nelle comunicazioni su Internet. Quando vedi il lucchetto nel browser, stai usando TLS.

Come Funziona la Handshake TLS 1.3

  1. Client Hello: il client invia versioni TLS supportate, suite crittografiche e un numero casuale.
  2. Server Hello: il server sceglie la suite crittografica, invia il certificato digitale (X.509) e la sua chiave pubblica effimera (ECDHE).
  3. Verifica del certificato: il client verifica che il certificato sia firmato da una CA (Certificate Authority) attendibile.
  4. Scambio di chiavi (ECDHE): entrambe le parti derivano un segreto condiviso senza trasmetterlo esplicitamente.
  5. Chiave di sessione: da quel segreto si derivano le chiavi AES per cifrare la sessione.

TLS 1.3 (RFC 8446) ha eliminato algoritmi obsoleti (RSA key exchange diretto, RC4, SHA-1) e ridotto la handshake a un solo round-trip, migliorando sia sicurezza che performance.

Confronto Rapido

CaratteristicaAES (simmetrica)RSA (asimmetrica)
VelocitàMolto altaLenta
Gestione chiaviChiave condivisa unicaCoppia pubblica/privata
Uso tipicoCifratura dati in volumeScambio chiavi, firme digitali
Dimensione chiave sicura128–256 bit2048–4096 bit

Minacce Future: La Crittografia Post-Quantistica

I computer quantistici, sfruttando l'algoritmo di Shor, potrebbero in futuro rompere RSA ed ECDSA. Per questo il NIST ha già standardizzato i primi algoritmi di crittografia post-quantistica (ML-KEM, ML-DSA), progettati per resistere ad attacchi sia classici che quantistici. Gli ingegneri delle comunicazioni devono già considerare la migrazione verso questi standard.

Conclusioni

AES, RSA e TLS non sono concetti isolati ma ingranaggi di un sistema crittografico integrato. Comprenderli significa capire come vengono protette miliardi di comunicazioni ogni giorno — e come progettare sistemi sicuri per il futuro.