Quali sono gli algoritmi di crittografia più sicuri?

Benjamin Scott
encryption algorithms explained

La crittografia è diventata un tema di grande attualità. Sentiamo sempre dire che la crittografia può proteggere vari tipi di comunicazioni dalle intrusioni informatiche. Molti utenti di internet hanno scoperto le app di posta elettronica o di messaggistica crittografate, nonché le VPN per proteggere la propria connessione.

Allo stesso tempo, i governi manifestano le proprie preoccupazioni in merito ai servizi di crittografia: vogliono infatti avere la possibilità di accedere a diversi account in caso di emergenza. Ecco perché chiedono l'accesso backdoor ai servizi di crittografia attraverso mezzi legislativi. Naturalmente queste nuove leggi ricevono molta attenzione da parte dei mezzi di comunicazione, facendo sì che la crittografia sia sotto i riflettori.

And this is when we start to see a lot of random letters and numbers specifying encryption — like ECC, XChaCha20, AES-256, RC6, 2DES, QUAD, or DSA. Se però sei solo una normale persona preoccupata per la tua privacy e sicurezza online, tutte queste abbreviazioni possono risultare indigeste. Ci auguriamo che questo articolo ti aiuterà a comprendere l'argomento con maggiore chiarezza.

Quali sono i diversi tipi di algoritmi di crittografia?

Esistono molti algoritmi di crittografia diversi; di seguito parleremo dei più comuni.

  • La ECC (Elliptic Curve Cryptography) o crittografia a curve ellittiche è un algoritmo di crittografia asimmetrica di nuova generazione. Viene anche utilizzata per generare chiavi crittografiche e stabilire connessioni sicure per il trasferimento protetto di dati. Tuttavia, pur svolgendo le stesse funzioni, la ECC è più veloce e più sicura degli algoritmi RSA e DSA. Utilizza chiavi più corte di RSA, ma altrettanto difficili da decifrare; ad esempio, una chiave ECC a 512 bit è sicura tanto quanto una chiave RSA a 15360 bit; tuttavia, essendo molto più corta, per generarla occorre una potenza di calcolo notevolmente inferiore. L'algoritmo ECC non gode di un ampio utilizzo come l'RSA, dal momento che è relativamente nuovo nel settore e quest'ultimo è più facile da implementare.

  • XChaCha20 è un algoritmo di crittografia simmetrica sviluppato da Daniel J. Bernstein. Al pari di ECC, è relativamente recente ma si è già dimostrato un algoritmo molto sicuro, affidabile e veloce. ChaCha è un cifrario a flusso, il che significa che crittografa i dati un bit alla volta man mano che procede la cifratura: per questo motivo, ChaCha è molto più veloce di qualsiasi cifrario a blocchi e non ha bisogno di particolari hardware o di molta potenza di calcolo. Questo è anche il motivo per cui ChaCha è immune agli attacchi di temporizzazione, a differenza di alcuni cifrari a blocchi.

  • RC6 (le versioni precedenti sono RC4 e RC5) è un algoritmo di crittografia simmetrica a chiave privata. Ron Rivest, Matt Robshaw, Ray Sidney e Yiqun Lisa Yin lo hanno progettato per il concorso AES. Il destinatario dei dati crittografati può accedervi solo attraverso una chiave privata condivisa dal mittente. RC6 non è stato progettato per un uso comune e presenta dei limiti per quanto riguarda la quantità di dati che possono essere crittografati. Finora non sono mai stati segnalati attacchi in grado di indebolire RC6 al punto tale da consentire una reale violazione.

  • L'Advanced Encryption Standard (AES) è un altro algoritmo simmetrico, che crittografa i dati in un blocco di dimensioni fisse alla volta. AES può avere chiavi di lunghezza diversa, come AES-128, AES-192 o AES-256. Benché l'opzione a 128 bit sia efficiente e sicura, i servizi crittografati utilizzano più frequentemente AES-192 o AES-256 per garantire la massima sicurezza.

  • Il Triple Data Encryption Standard (Triple DES) è una versione più recente del Data Encryption Standard (DES) ed è impiegato su larga scala dai servizi finanziari. Questo algoritmo utilizza una chiave a 56 bit ma crittografa i dati tre volte, rendendola così una chiave a 168 bit; alcuni esperti sostengono tuttavia che è più simile a una chiave a 112 bit. Il processo di tripla crittografia lo rende molto più lento rispetto ad altri algoritmi. Inoltre, poiché utilizza blocchi di dati più brevi, potrebbe essere più facile decrittare e violare i dati. Man mano che vengono messe a punto tecnologie sempre più moderne e veloci, si assiste all'abbandono progressivo di questo algoritmo.

  • Blowfish è un metodo di crittografia a chiave privata progettato da Bruce Schneier. Venne introdotto nel 1993 come alternativa veloce e senza licenza ad altri algoritmi di crittografia popolari all'epoca. Molti esperti di crittografia stanno ancora esaminando questo algoritmo, nel tentativo di stabilire che sia a prova di hacker.

  • L'RSA prende il nome dai cognomi suoi ideatori Ron Rivest, Adi Shamir e Len Adelman. Trattandosi di un algoritmo di crittografia asimmetrica (a chiave pubblica), utilizza due chiavi: una pubblica e una privata. La chiave pubblica viene utilizzata per crittografare i dati, mentre quella privata serve per decrittarli. L'algoritmo RSA è utilizzato comunemente, ma non per la codifica degli effettivi dati trasmessi su internet. Viene invece impiegato per crittografare le chiavi di un altro algoritmo, soprattutto quando è necessario condividere la propria chiave privata. È stato segnalato che una chiave RSA a 768 bit è stata violata in passato, ma al giorno d'oggi la maggior parte delle chiavi RSA sono a 2048 e a 4096 bit. Ciò rende questo algoritmo una soluzione sicura per la crittografia a chiave privata, sebbene questo sia anche il motivo della sua notevole lentezza.

  • L'algoritmo Diffie-Hellman prende il nome dai suoi creatori, Whitfield Diffie e Martin Hellman. È uno dei primi protocolli per lo scambio sicuro di chiavi su un canale pubblico. Al pari di RSA, l'algoritmo Diffie-Hellman si basa sull'estrema difficoltà di fattorizzare il prodotto di grandi numeri primi. Viene normalmente utilizzato per SSL, SSH, PGP e altri sistemi PKI (infrastrutture a chiave pubblica); pertanto, ogni volta che visiti un sito web che presenta un'icona a forma di lucchetto accanto all'URL, ciò significa che il tuo dispositivo utilizza l'algoritmo Diffie-Hellman.

  • Il Digital Signature Algorithm (DSA) è un altro algoritmo a chiave pubblica. Il National Institute of Standards and Technology (NIST) degli Stati Uniti lo ha proposto per le firme elettroniche sicure già nel 1991. Analogamente a tutti i metodi di crittografia asimmetrica, la procedura di codifica di questo algoritmo presenta parti private e pubbliche: la persona che firma è la parte privata, mentre quella che verifica la firma è la parte pubblica. L'algoritmo DSA è lo standard nazionale degli Stati Uniti, che oggi viene utilizzato per le comunicazioni riservate e non.

  • ElGamal è un algoritmo di crittografia a chiave pubblica creato nel 1984 da Taher Elgamal. Si tratta di un'opzione semplificata dell'algoritmo Diffie-Hellman che consente la crittografia in una direzione, senza la necessità del coinvolgimento attivo della seconda parte. È un'alternativa comune all'algoritmo RSA. Il principale svantaggio di ElGamal consiste nel fatto che il testo cifrato è lungo il doppio del testo in chiaro; per contro, il vantaggio più significativo è che il medesimo testo di partenza genera un testo cifrato diverso ogni volta che viene crittografato. Si è ripetutamente dimostrato un metodo di crittografia sicuro.

Quali sono, quindi, i tipi di algoritmi di crittografia più sicuri?

Non esiste un'unica risposta a questa domanda: la maggior parte degli esperti di sicurezza informatica direbbe che dipende da dove e come ciascun algoritmo viene utilizzato. Ogni metodo di crittografia presenta vantaggi e svantaggi e, di conseguenza, in molti casi la crittografia asimmetrica deve essere utilizzata in combinazione con la crittografia simmetrica.

AES è l'algoritmo simmetrico più popolare al giorno d'oggi, che viene utilizzato nell'ambito di molti servizi crittografati. È stato inoltre riconosciuto negli USA come uno Standard governativo dal National Institute of Standards and Technology. Tuttavia, sempre più colossi tecnologici stanno iniziando a usare algoritmi più recenti, come ChaCha. Le casseforti dei nostri utenti sono protette proprio da questo algoritmo, perché anche noi crediamo che rappresenti il futuro della crittografia.

La crittografia simmetrica presenta tuttavia uno svantaggio: la chiave privata deve essere inviata al destinatario. Ed è proprio qui che entrano in gioco gli algoritmi asimmetrici. Utilizziamo ECC in combinazione con ChaCha per fornire il massimo livello di sicurezza ai nostri utenti.

Rimanere sempre un passo avanti significa essere alla costante ricerca di nuovi metodi e idee per migliorare il servizio che offriamo. Grazie ai nostri algoritmi più recenti, sicuri e veloci, puoi beneficiare della massima sicurezza e tranquillità.

Iscriviti alla newsletter di NordPass

Ricevi le ultime notizie e i suggerimenti di NordPass direttamente nella tua casella di posta.