Che cos'è un processo di crittografia: definizione, tipi e usi

Prova Il Nostro Strumento Per Eliminare I Problemi





Viviamo in un secolo in cui molte delle nostre attività e processi di comunicazione sono digitalizzati. Oggi, con il progresso della tecnologia, possiamo facilmente condividere le informazioni a velocità molto più elevate in luoghi lontani. Oltre a questo, oggi ci sono più numeri di aziende che operano online. Con lo sviluppo di IoT prodotti basati, una grande quantità di informazioni viene condivisa e utilizzata. Poiché ci affidiamo maggiormente ai servizi online per operazioni bancarie, prenotazione di biglietti, ordinazione di cibo, ecc ... esiste anche un rischio costante di violazione della sicurezza. Una delle misure messe in pratica per rendere sicure le nostre informazioni è il processo di crittografia.

Cos'è il processo di crittografia?

Nei tempi antichi, le persone erano solite praticare alcuni metodi segreti per nascondere informazioni importanti durante il trasporto da un luogo all'altro. Qui, hanno usato per convertire le informazioni in un codice segreto che nascondesse il vero significato delle informazioni. Solo il mittente e il destinatario sarebbero a conoscenza del metodo per suddividere il metodo utilizzato. Questo metodo preserverà la sicurezza delle informazioni anche se vengono rubate durante il viaggio. Questi metodi sono usati oggi in crittografia




La crittografia è una forma di crittografia in cui i messaggi o le informazioni sono codificati in modo tale che solo il personale autorizzato possa accedervi. La parola 'Crittografia' deriva dalla parola greca 'Kryptos', che significa nascosto o segreto. Qui, il contenuto dei messaggi verrà riordinato o sostituito con altri numeri, alfabeti, immagini, ecc. Per nascondere il messaggio reale. La pratica della crittografia risale all'inizio del 1900 a.C. Fino agli anni '70 la crittografia veniva utilizzata solo dal governo e dalle grandi imprese mentre condividevano informazioni importanti. Ma con il passare del tempo vengono messi in pratica nuovi metodi e algoritmi con maggiore complessità.

La procedura del processo di crittografia

Dati, motore di crittografia e gestione delle chiavi sono i tre componenti principali del processo di crittografia. I dati da proteggere vengono crittografati utilizzando un algoritmo di crittografia. Il mittente decide il tipo di algoritmo da utilizzare e la variabile da utilizzare come chiave. Quindi questi dati crittografati possono essere decrittografati solo utilizzando una chiave appropriata condivisa dal mittente.



Processo di crittografia

Processo di crittografia

Gli algoritmi di crittografia sono di due tipi: simmetrici e asimmetrici. I Cyper simmetrici sono comunemente noti come crittografia a chiave segreta. Questo algoritmo utilizza una singola chiave. Qui, la chiave è condivisa dal mittente ai destinatari autorizzati. Advanced Encryption Standard è l'algoritmo simmetrico ampiamente utilizzato.

L'algoritmo di crittografia asimmetrica è anche noto come crittografia a chiave privata. Questo algoritmo utilizza due chiavi diverse: una chiave privata, una chiave pubblica. Queste chiavi sono collegate logicamente. Qui, i numeri primi sono usati per creare la chiave. Ciò rende più difficile il reverse engineering della crittografia. Rivest - Shamir - Adleman è l'algoritmo di crittografia asimmetrica comunemente utilizzato.


Tipi di processo di crittografia

Durante l'elaborazione, i dati o le informazioni crittografati sono noti come 'testo cifrato'. Per leggere un messaggio crittografato, il lettore deve decrittografarlo. I dati non crittografati sono noti come 'testo normale'. Per crittografare o decrittografare un messaggio vengono utilizzate determinate formule. Queste formule sono note come algoritmo di crittografia, anche comunemente chiamato 'cifratura'. Questi sono diversi tipi di cifrari utilizzati in base all'applicazione. Questi algoritmi contengono una variabile chiamata 'Key'. La variabile 'Chiave' svolge un ruolo importante nella crittografia e decrittografia dei messaggi. Se un intruso cerca di decrittografare un messaggio, deve indovinare l'algoritmo utilizzato per crittografare il messaggio e la variabile 'chiave'.

A seconda della loro funzionalità e complessità di calcolo, oggi sono disponibili vari tipi di metodi di crittografia. Ci sono scelti a seconda della loro applicazione. Alcuni tipi popolari di crittografia sono:

Bring Your Own Encryption (BYOE)

Questo è anche noto come 'Porta la tua chiave'. Questo è un modello di sicurezza del cloud computing. Qui consente ai clienti del servizio cloud di utilizzare e gestire il proprio software di crittografia e le proprie chiavi di crittografia.

Crittografia del cloud storage

Questo modello è fornito dai fornitori di servizi cloud. Qui, i dati vengono prima crittografati utilizzando l'algoritmo di crittografia prima di archiviarli nel cloud storage. Il cliente deve essere a conoscenza delle politiche e dell'algoritmo di crittografia utilizzato in questo tipo di modello e scegliere in base al livello di sensibilità dei dati memorizzati.

Crittografia a livello di colonna

Questo è un modello di crittografia del database. Qui i dati presenti in ogni cella di una particolare colonna hanno la stessa password per accedere ai dati, leggere e scrivere.

Crittografia negabile

In questa crittografia, a seconda del tipo di chiave di crittografia utilizzata, i dati possono essere decrittografati in più di un modo. Questa crittografia è utile quando il mittente anticipa l'intercettazione della comunicazione.

Crittografia come servizio

Questo è un modello basato su abbonamento. È molto utile per i clienti del servizio cloud. Per i clienti che non dispongono delle risorse necessarie per gestire autonomamente la crittografia. Questo modello aiuta i clienti fornendo protezione dei dati in più ambienti tenant.

Crittografia end-to-end

Questo modello garantisce la piena protezione dei dati inviati attraverso un canale di comunicazione tra due parti. Qui, i dati da inviare vengono prima crittografati dal software client e quindi inviati al client web. I dati ricevuti possono essere decifrati solo dal destinatario. Questo modello è adottato da applicazioni di social messaging come Facebook, WhatsApp, ecc ...

Crittografia a livello di campo

Questo modello esegue la crittografia dei dati in campi specifici su una pagina web. Alcuni degli esempi di tali campi sono numeri di carta di credito, numeri di previdenza sociale, numeri di conto bancario, ecc. Dopo la selezione del campo, i dati in quel campo vengono automaticamente crittografati.

FDE

Questa è la crittografia a livello di hardware. Converte automaticamente i dati su un'unità hardware in una forma che può essere compresa solo dalla persona che dispone della chiave di crittografia appropriata. Anche se il disco rigido viene rimosso e posizionato in un'altra macchina, senza una chiave di crittografia adeguata non è possibile decrittografare i dati. Questo modello può essere installato sul dispositivo di elaborazione durante il processo di produzione o installando driver software speciali.

Processo di crittografia omomorfica

Questo processo di crittografia converte i dati in testo cifrato in modo tale da consentire agli utenti di lavorare sui dati crittografati senza compromettere la crittografia. È possibile eseguire operazioni matematiche sui dati crittografati utilizzando questo modello.

HTTPS

Questa crittografia viene utilizzata dai server web. Qui, HTTP viene eseguito sul protocollo TLS per crittografare i siti Web. Un certificato di chiave pubblica è richiesto dal server web che crittografa i dati.

Processo di crittografia a livello di collegamento

Qui, i dati vengono crittografati quando lasciano l'host. Viene decrittografato al collegamento successivo, che può essere un host o un punto di inoltro. Quindi i dati vengono nuovamente crittografati prima di essere inviati al collegamento successivo. Questo processo viene ripetuto finché i dati non raggiungono il destinatario. Ogni collegamento nel percorso può avere chiavi diverse o anche algoritmi di crittografia diversi.

Processo di crittografia a livello di rete

Questo modello applica i servizi di crittografia al livello di trasferimento di rete. Questo metodo di crittografia viene implementato tramite la protezione del protocollo Internet. Viene stabilito un framework per la comunicazione privata sulla rete IP.

Limitazioni, attacchi e contromisure del processo di crittografia

La crittografia si rivela molto utile per proteggere le informazioni. Questo metodo di protezione dei dati fornisce riservatezza, autenticazione, integrità e non ripudio dei dati.

Molti funzionari del governo e delle forze dell'ordine in tutto il mondo insistono sulle backdoor della crittografia. Poiché criminali e terroristi comunicano sempre più tramite e-mail crittografate, il governo rappresenta una sfida per decrittografare le informazioni.

Sebbene il processo di crittografia sia un metodo importante, da solo non può fornire la sicurezza dei dati delle informazioni sensibili per tutta la sua vita. In alcuni metodi di crittografia, è possibile divulgare in modo improprio i dati durante il processo di elaborazione. La crittografia omomorfica fornisce una soluzione per questa sfida ma aumenta i costi di calcolo e di comunicazione.

I dati crittografati a riposo di solito affrontano minacce. Alcune delle minacce recenti a questi dati sono attacchi crittografici, attacchi con testo cifrato rubato, attacchi a chiavi di crittografia, attacchi interni, danneggiamento dei dati e attacchi di integrità, attacchi di distruzione dei dati, attacchi di riscatto, ecc ... Frammentazione dei dati e tecnologie di protezione dei dati di difesa attiva sono in corso utilizzato come contromisure per alcuni di questi attacchi.

Nel rapporto del 2019 è stato rilevato che le minacce alla sicurezza informatica in aumento includevano i dati crittografati presenti sui dispositivi IoT e sui telefoni cellulari.

Usi del processo di crittografia

Alcuni degli usi della crittografia sono i seguenti:

  • Dopo la guerra mondiale il processo di crittografia è molto utilizzato dalle organizzazioni militari e governative per proteggere i dati sensibili e riservati.
  • Secondo il sondaggio, il 71% delle aziende civili utilizza la crittografia su alcuni dei propri dati in transito, il 53% la utilizza sui dati in archiviazione.
  • Il processo di crittografia è altamente raccomandato per i dati trasportati tramite un file Rete , cellulari, senza fili citofono, Bluetooth , ATM , eccetera…

Domande frequenti

1). Cosa succede quando cripti il ​​tuo telefono?

Quando crittografiamo un telefono Android, tutti i dati presenti sul dispositivo vengono bloccati dietro le chiavi di sicurezza sotto forma di codice PIN, impronta digitale, modello o password noti solo al suo proprietario. Senza quella chiave, nessuno può sbloccare i dati.

2). Un telefono crittografato può essere violato?

Le app installate sul telefono hanno accesso a tutti i tipi di informazioni disponibili sul telefono. Un'app spia keylogger può aggirare la protezione fornita dalla crittografia. Invece di leggere i dati crittografati, monitorerà ciò che digiti prima che i dati vengano crittografati.

3). Posso decifrare i messaggi di Whatsapp?

È possibile decriptare i file di backup trovati con il formato crypt8, crypt7, ecc.

4). Dove si trova la chiave di crittografia WhatsApp?

La chiave di crittografia WhatsApp è archiviata in un file denominato 'chiave' nella posizione user data / data / com.whatsapp / files.

5). La polizia può accedere ai dati crittografati sul telefono?

Quando crittografiamo i dati, imposteremo una password nota solo al proprietario. A meno che il proprietario non condivida la password, nessuna applicazione della legge può accedere alle informazioni crittografate.

Oggi con l'uso di dispositivi come l'IoT e un aumento della merce online molti dati sensibili vengono caricati e utilizzati dalle aziende. È importante proteggere i dati da terze parti non autorizzate. Molte nuove processi di crittografia vengono introdotti con una migliore protezione e funzionalità di sicurezza. Alcuni degli algoritmi di crittografia più comunemente utilizzati sono AES, DES, crittografia a curva ellittica, RSA, distribuzione di chiavi quantistiche, ecc… Quale tipo di algoritmo utilizza due chiavi?