Quali sono gli algoritmi di crittografia più sicuri?

La Encryption è ormai sulla bocca di tutti. Sentiamo sempre dire che la crittografia può proteggere le diversi comunicazioni dalle intrusioni informatiche. Molti utenti di internet hanno scoperto le app di posta elettronica o di messaggistica crittografate, nonché le VPN, per proteggere la propria connessione.

Allo stesso tempo, i governi manifestano le proprie preoccupazioni in merito ai servizi di crittografia: vogliono infatti avere la possibilità di accedere a diversi account in caso di emergenza. Ecco perché chiedono l'accesso backdoor ai servizi di crittografia attraverso mezzi legislativi. Naturalmente queste nuove leggi ricevono molta attenzione da parte dei mezzi di comunicazione, facendo sì che la crittografia sia sotto i riflettori.

Ed è così che abbiamo iniziato a vedere una profusione di lettere e numeri apparentemente casuali riferiti alla crittografia, come ECC, XChacha20, AES-256, RC6, 2DES QUAD o DSA. Se però sei solo una normale persona preoccupata per la tua privacy e sicurezza online, tutte queste abbreviazioni possono risultare indigeste. Ci auguriamo che questo articolo ti aiuterà a comprendere l'argomento con maggiore chiarezza.

Quali sono i diversi tipi di algoritmi di crittografia?

Esistono molti algoritmi di crittografia diversi. Di seguito parleremo dei più comuni.

  • ECC (Elliptic Curve Cryptography) è un algoritmo di crittografia asimmetrica di nuova generazione. Viene anche utilizzato per generare chiavi crittografiche e stabilire connessioni sicure per il trasferimento protetto di dati. Tuttavia, pur svolgendo le stesse funzioni, ECC è più veloce e più sicuro degli algoritmi RSA e DSA. Utilizza chiavi più corte di RSA, ma altrettanto difficili da decifrare. Ad esempio, la chiave ECC a 512 bit è sicura tanto quanto la chiave RSA a 15360 bit; tuttavia, essendo molto più corta, per generarla occorre una potenza di calcolo notevolmente inferiore. L'algoritmo ECC non gode di un ampio utilizzo come RSA, dal momento che è relativamente nuovo nel settore e RSA è più facile da implementare.
  • XChaCha20 è un algoritmo di crittografia simmetrica sviluppato da Daniel J. Bernstein. Al pari di ECC, è relativamente recente ma si è già dimostrato un algoritmo molto sicuro, affidabile e veloce. ChaCha è un cifrario a flusso, il che significa che crittografa i dati un bit alla volta man mano che procede la cifratura. Per questo motivo, ChaCha è molto più veloce di qualsiasi cifrario a blocchi e non ha bisogno di molta potenza in termini di hardware o capacità di calcolo. Questo è anche il motivo per cui ChaCha è immune agli attacchi di temporizzazione, a differenza di alcuni cifrari a blocchi.
  • RC6 (le versioni precedenti sono RC4 e RC5) è un algoritmo di crittografia simmetrica a chiave privata. Ron Rivest, Matt Robshaw, Ray Sidney e Yiqun Lisa Yin lo hanno progettato per il concorso AES. Il destinatario dei dati crittografati può accedervi solo attraverso una chiave privata condivisa dal mittente. RC6 non è stato progettato per l'uso comune e presenta dei limiti in riferimento alla quantità di dati che possono essere crittografati. Non esistono segnalazioni di attacchi noti in grado di indebolire RC6 al punto tale da consentire una reale violazione.
  • The Advanced Encryption Standard (AES) è un altro algoritmo simmetrico, che crittografa i dati in un blocco di dimensioni fisse alla volta. AES può avere chiavi di lunghezza diversa, come AES-128, AES-192 o AES-256. Benché l'opzione a 128 bit sia efficiente e sicura, i servizi crittografati utilizzano più frequentemente AES-192 o AES-256 per garantire la massima sicurezza.
  • Triple Data Encryption Standard (Triple DES) è una versione più recente del Data Encryption Standard (DES) ed è impiegato su larga scala dai servizi finanziari. Questo algoritmo utilizza una chiave a 56 bit ma crittografa i dati tre volte, rendendola così una chiave a 168 bit. Alcuni esperti sostengono tuttavia che è più simile a una chiave a 112 bit. Il processo di tripla crittografia lo rende molto più lento rispetto ad altri algoritmi. Inoltre, poiché utilizza blocchi di dati più brevi, potrebbe essere più facile decrittare e violare i dati. Man mano che vengono messe a punto tecnologie sempre più moderne e veloci, si assiste all'abbandono progressivo di questo algoritmo.
  • Blowfish è un metodo di crittografia a chiave privata progettato da Bruce Schneier. Venne introdotto nel 1993 come alternativa veloce e senza licenza ad altri algoritmi di crittografia popolari all'epoca. Molti esperti di crittografia stanno ancora esaminando questo algoritmo, nel tentativo di stabilire che sia a prova di hacker.
  • RSA prende il nome dai suoi ideatori Ron Rivest, Adi Shamir e Len Adelman. Trattandosi di un algoritmo di crittografia asimmetrica (a chiave pubblica), utilizza due chiavi: una pubblica e una privata. La chiave pubblica viene utilizzata per crittografare i dati, mentre quella privata serve per decrittarli. RSA è utilizzato comunemente, ma non per la codifica degli effettivi dati trasmessi su internet. Viene invece utilizzato per crittografare le chiavi di un altro algoritmo, soprattutto quando è necessario condividere la propria chiave privata. Risulta che una chiave RSA a 768 bit sia stata violata, ma al giorno d'oggi la maggior parte delle chiavi RSA sono a 2048 bit e 4096 bit. Ciò lo rende una soluzione sicura per la crittografia a chiave privata, sebbene questo sia anche il motivo per cui è molto lento.
  • L'algoritmo A Diffie-Hellman prende il nome dai suoi creatori, Whitfield Diffie e Martin Hellman. È uno dei primi protocolli per lo scambio sicuro di chiavi su un canale pubblico. Al pari di RSA, l'algoritmo Diffie-Hellman si basa sull'estrema difficoltà di fattorizzare il prodotto di grandi numeri primi. Viene normalmente utilizzato per SSL, SSH, PGP e altri sistemi PKI (infrastrutture a chiave pubblica). Pertanto, ogni volta che visiti un sito web che presenta un'icona a forma di lucchetto accanto all'URL, ciò significa che il tuo dispositivo utilizza l'algoritmo Diffie-Hellman.
  • The Digital Signature Algorithm (DSA) è un altro algoritmo a chiave pubblica. Il National Institute of Standards and Technology (NIST) degli Stati Uniti lo ha proposto per le firme elettroniche sicure già nel 1991. Analogamente a tutti i metodi di crittografia asimmetrica, la procedura di codifica di questo algoritmo presenta parti private e pubbliche. Il soggetto che firma è la parte privata, mentre il soggetto che verifica la firma è quella pubblica. L'algoritmo DSA è lo standard nazionale degli Stati Uniti, che oggi viene utilizzato per le comunicazioni riservate e non.
  • El Gamal è un algoritmo di crittografia a chiave pubblica creato nel 1984 da Taher Elgamal. Si tratta di un'opzione semplificata dell'algoritmo Diffie-Hellman che consente la crittografia in una direzione, senza la necessità del coinvolgimento attivo della seconda parte. È un'alternativa comune all'algoritmo RSA. Il principale svantaggio di questo algoritmo consiste nel fatto che il testo cifrato è lungo il doppio del testo in chiaro. Per contro, il vantaggio più significativo è che il medesimo testo di partenza genera un testo cifrato diverso ogni volta che viene crittografato. Si è ripetutamente dimostrato un metodo di crittografia sicuro.

Quali sono, quindi, i tipi di algoritmi di crittografia più sicuri?

Non esiste un'unica risposta a questa domanda. La maggior parte degli esperti di sicurezza informatica direbbe che la risposta varia in funzione di dove e come ciascun algoritmo viene utilizzato. Ogni metodo di crittografia presenta vantaggi e svantaggi. Di conseguenza, in molti casi, la crittografia asimmetrica deve essere utilizzata in combinazione con la crittografia simmetrica.

AES è l'algoritmo simmetrico più popolare al giorno d'oggi, che viene utilizzato nell'ambito di molti servizi crittografati. È stato inoltre riconosciuto dal National Institute of Standards and Technology come uno standard governativo USA. Tuttavia un numero crescente di colossi tecnologici stanno iniziando a usare algoritmi più recenti, come ChaCha. Anche i vault dei nostri utenti sono protetti da questo algoritmo, perché anche noi crediamo che rappresenti il futuro della crittografia.

La crittografia simmetrica presenta tuttavia uno svantaggio: la chiave privata deve essere inviata al destinatario. Ed è proprio qui che entrano in gioco gli algoritmi asimmetrici. Utilizziamo ECC in combinazione con ChaCha per fornire il massimo livello di sicurezza ai nostri utenti.

Rimanere sempre un passo avanti significa essere alla costante ricerca di nuovi metodi e idee per migliorare il nostro servizio. Grazie ai nostri algoritmi più recenti, sicuri e veloci, puoi beneficiare della massima sicurezza e tranquillità.

Iscriviti alla newsletter di NordPass

Ricevi le ultime notizie e i suggerimenti di NordPass direttamente nella tua casella di posta.