Pubblicato: 16 Ottobre 2021  -  Ultimo aggiornamento: 18 Ottobre 2021

Crittografia simmetrica: cos’è e come usarla

Crittografia simmetrica: cos’è e come usarla

La crittografia simmetrica è uno strumento molto utile per tutelare le informazioni aziendali e condividere i dati con serenità e in sicurezza.
È infatti una tecnica con cui criptare i messaggi e renderli decifrabili solo agli utenti autorizzati.

Ecco quindi come funziona e dove è possibile applicarla per ottenere dei vantaggi.

Cos’è la crittografia simmetrica?

La crittografia simmetrica è un particolare tipo di crittografia: per meglio spiegare di cosa si tratta, è quindi utile partire prima dal concetto generale di crittografia.

La crittografia è una tecnica con cui rendere indecifrabili i messaggi tramite degli algoritmi, consentendone la comprensione solo grazie a specifiche chiavi di lettura.
Le chiavi di lettura sono note solo agli utenti autorizzati, che possono così accedere alle informazioni decodificandole.

Nel tempo la crittografia si è evoluta e oggi si divide in vari sottogruppi, tra cui crittografia simmetrica, crittografia asimmetrica, crittografia quantistica e crittografia end-to-end.
La crittografia simmetrica viene anche definita crittografia a chiave privata o crittografia a chiave segreta e prevede che tutti gli utenti coinvolti nella comunicazione si scambino la singola chiave di lettura per cifrare e decodificare i dati.

La chiave di crittazione è quindi la stessa della decrittazione, differenziandosi dalla crittografia asimmetrica che si basa invece sull’uso di due chiavi distinte.

guida cyber security

Crittografia simmetrica: un po’ di storia

Crittografia significa letteralmente scrittura segreta e ha origine da tecniche e sistemi molto antichi.
Si hanno tracce della cifratura già nella Bibbia e anche a Sparta e nell’Impero Romano era abitudine scambiarsi messaggi segreti grazie a speciali mezzi di codifica.

La crittografia come la intendiamo oggi, però, inizia nel 1466, quando Leon Battista Alberti scrive il De cifris, realizzando un disco cifrante da spostare a piacere ogni due o tre parole.
Nasce così la cifratura polialfabetica, che si sviluppa e perfeziona negli anni grazie anche al contributo di Giovan Battista Bellaso, che crea alfabeti segreti con una parola chiave tenuta sotto controllo da un contrassegno.

Il vero passo avanti si verifica durante la seconda guerra mondiale, quando la crittografia diventa un elemento decisivo per la vittoria degli Alleati.
A partire dal 1932, infatti, gli inglesi si impegnano a decifrare la macchina Enigma della Germania nazista, fondamentale per inviare importanti messaggi crittografati.
La Gran Bretagna riesce nel suo intento e decodificando la macchina riesce a vincere la guerra.

Quali sono i principali algoritmi?

I principali algoritmi usati nella crittografia simmetrica sono DES (Data Encryption Standard), 3DES (Triple DES) e AES (Advanced Encryption Standard).

AES nasce nel 1999 grazie ai crittografi belgi Joan Daemen e Vincent Rijmen, per poi essere scelto nel 2000, tra numerosi candidati, come algoritmo standard per la crittografia simmetrica.
Inizialmente viene usato solo dal governo degli Stati Uniti, che nel 2003 seleziona l’AES a 128 bit per difendere le informazioni considerare top secret.
Ma poi si diffonde su larga scala conquistando un successo globale.

Funziona bene sia in hardware che in software, è facile da implementare e richiede poca memoria.

Il principale algoritmo della crittografia simmetrica è AES – Advanced Encryption Standard, adottato nel 2000.

Tutti i vantaggi e gli svantaggi

La crittografia simmetrica è, tra i sottogruppi prima citati, quella più antica, ma può ancora rivelarsi una soluzione molto vantaggiosa.
Non essendo l’alternativa più evoluta e moderna, però, presenta anche difficoltà e svantaggi.
Proviamo a fare un’analisi.

Tra i vantaggi principali c’è sicuramente quello di essere una tecnica veloce e basata su chiavi corte: le chiave hanno infatti una lunghezza impostata a 128 o 256 bit, richiedendo una modesta potenza di calcolo e rendendo il sistema agile e veloce.
È semplice da usare ed è perfetta per essere usata da singoli utenti e sistemi chiusi.

Inoltre non richiede un’infrastruttura apposita per garantire sicurezza, come invece succede con la crittografia asimmetrica che prevede l’implementazione di un’infrastruttura a chiave pubblica.

Un grosso svantaggio è che questo tipo di cifratura funziona grazie a un’unica chiave di lettura e non fa distinzione tra chiave privata e chiave pubblica.
La chiave è solo privata e per far sì che entrambe le parti di una comunicazione ne entrino in possesso, è necessario creare un momento di scambio: che lo scambio avvenga in maniera fisica o virtuale, il rischio è molto alto, e c’è la concreta possibilità che la chiave venga intercettata da un malintenzionato.

Il livello di sicurezza è quindi minore rispetto alla crittografia asimmetrica, perché una volta scoperta la chiave è possibile accedere ai messaggi senza difficoltà.
Con l’altro tipo di cifratura, invece, l’uso di una doppia chiave garantisce maggiore tutela e protezione.

Dove si applica la crittografia simmetrica

Sono oggi numerosi i campi di applicazione di questa tecnologia, poiché può essere usata con successo per tutelare quasi ogni tipo di scambio di dati.

Un esempio è la crittografia delle email, importantissima per proteggere le conversazioni degli utenti e l’invio di informazioni aziendali riservate.
A ogni indirizzo di posta è infatti associata una chiave privata e solo chi ne è in possesso può decifrare le email.
I messaggi possono così essere letti solo da mittente e destinatario, evitando l’intrusione di terze parti.

La crittografia simmetrica è molto utile anche nelle piattaforme di messaggistica istantanea come WhatsApp, perché, combinata alla crittografia asimmetrica, dà vita al protocollo Signal, che garantisce la riservatezza e l’integrità dei messaggi.

Infine, per difendere i dati scambiati tra dispositivi e siti online, la crittografia entra in gioco grazie al protocollo HTTPS, garantendo la sicurezza delle pagine web e e la tutela delle informazioni personali.

guida cyber security